排序方式: 共有13条查询结果,搜索用时 12 毫秒
1.
2.
3.
4.
5.
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。 相似文献
6.
7.
8.
9.
随着信息系统的发展,其中的威胁形式也越来越多样化,漏洞威胁作为其中一种影响范围广、威胁程度高的形式被越来越多地关注。常规的应对漏洞威胁是采用补丁的方式,这样有一定的不足。本文提出一种多方联动的漏洞威胁应对方式,综合利用各方资源,加强信息系统的安全性。 相似文献
10.
一种基于推荐网络和蚁群算法的服务发现方法 总被引:3,自引:0,他引:3
服务分散存储在互联网上,随着互联网上Web服务数量的迅速增长,自动、准确、快速地搜索Web服务已经成为面向服务计算中的难点和关键问题.文中针对在开放、动态环境下现有的服务发现研究中存在的搜索效率不高、负载不均衡和语义欠缺等问题,提出了一种基于推荐网络和蚁群算法的服务发现方法.首先,该方法构建一个自组织服务推荐网络模型,并给出了相关策略,从而适合大规模开放、动态的网络环境,为服务发现提供了搜索空间和基础.其次,在自组织服务推荐网络模型的基础上,给出了一种基于蚁群算法的服务发现方法,该方法使用推荐有效地提高了服务发现的成功率和查全率,引入蚁群算法的思想有效地解决了服务发现中的网络负载均衡问题.最后,实验结果证明了该方法的正确性和可行性. 相似文献