排序方式: 共有30条查询结果,搜索用时 0 毫秒
1.
2.
3.
随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁. 针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法. 首先通过对待测应用程序进行chopping,获取到一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中的SQL语句进行分析,确定二阶SQL注入操作对,进而得到二阶SQL注入疑似路径;最后通过构造攻击向量并运行,确认二阶SQL注入疑似路径中漏洞是否实际存在. 实验结果表明,本方法能够有效地检测出二阶SQL注入漏洞. 相似文献
4.
针对传统字频统计方法周期长、代价高的弱点,提出了一种利用互联网内容并借助搜索引擎检索进行汉字模糊字频统计的全新方法,有效利用了网络时代的相关技术和发展成果,在一定程度上缓解了字频统计需求频繁的和传统统计方法的低效且代价高昂之间的矛盾,同时对该方法进行了实例化的分析、验证和改进. 相似文献
5.
6.
面向服务的体系结构(SOA)被认为是软件体系结构中的下一个发展阶段,以帮助IT组织应对目前面临和即将面临的越来越多的复杂性挑战。本文借助应用软件自动化开发架构平台--KA-2,详细讨论了在SOA框架下对作为服务单元的业务组件的管理,为如何创建、实现、发布满足SOA框架要求的服务单元做了实践性研究,从而为如何应用面向服
务的理论提供了可行性思路。 相似文献
务的理论提供了可行性思路。 相似文献
7.
基于XML和XSLT的Web报表解决方案的研究与实现 总被引:10,自引:0,他引:10
就Web报表生成系统分析了基于XML和XSLT技术的应用现状,提出了一种新的轻量级报表解决方案并予以实现。结合XML技术和XSLT技术的优势,讨论了本解决方案的总体设计以及实现流程。最后给出了在具体应用中遇到的若干技术难点的解决方法。 相似文献
8.
在对现有中文分词技术研究的基础上,提出了一种应用于化工专业领域的中文分词系统,先后介绍了首字哈希结合二分查找的词典机制,以及结合路径选择机制而改进了的层进式最短路径切词算法,并经过实验分析,在保证切分效率的同时,在一定程度上达到了消除歧义的效果。 相似文献
9.
为了提高嵌入式实时系统软件的质量和可靠性,采用基于模型的软件测试方法是最有效的途径之一.但是,由于该类软件具有实时特性且十分复杂,一般的模型通常缺乏对其实时特性以及软件行为的描述,且需要丰富的专业领域知识才能将其建立的较为精确完整,导致建模的难度和成本增加,难以保证测试的充分性和有效性.使用场景是用户与软件之间的交互实例,详细描述了软件的系统行为而不关注其内部的复杂结构.因此,为了降低建模的难度,本文基于使用场景的规范化表示Scene来构建模型,并使用时间扩展EFSM模型来描述该类软件的实时特性;为了保证所建模型的完整性,本文设计了模型完整性评估准则,通过验证模型迁移中约束条件的完整性来确定模型是否完整的表征了系统的行为;针对不完整的模型,根据约束条件设计了待补全迁移生成策略生成待补全迁移,并通过动态模拟模型的可行迁移序列执行过程将其补全到模型中,以提高模型的完整性.最后,本文针对4个嵌入式实时系统软件构建时间扩展EFSM模型并进行了一系列的实验.实验表明,本文提出的方法不仅有效的构建了模型,而且能够将生成的待补全迁移有效补全到模型中,进一步提高了模型的完整性. 相似文献
10.
SQL注入漏洞一直以来都是威胁Web应用安全的主要问题之一,其中二阶SQL注入漏洞相较于一阶SQL注入更加隐蔽且威胁更大,对其检测通常依赖于测试人员的先验知识与经验.目前,在缺乏源码信息的黑盒测试场景下,还没有针对该漏洞的有效检测手段.利用基于模型的测试用例生成思想,提出了一种基于客户端行为模型的测试用例集生成方法 (CBMTG),用于生成检测Web应用二阶SQL注入漏洞的测试用例集.首先通过初始测试用例集的执行建立迁移与SQL语句的映射关系;然后通过SQL语句的字段分析建立迁移之间的拓扑关系;最后通过拓扑关系来指导最终的测试用例集生成.实验结果表明,本文方法优于当前主流的二阶SQL注入漏洞检测方法. 相似文献