首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着通用网关接口以及各种脚本编程的兴起,动态网页技术已经取代静态网页成为网站应用的核心技术。 动态网页一方面极大地丰富了互联网信息资源,另一方面也成为各种非法内容流传的载体。本文着重研究针对各种 动态网页实现技术如何有效监控动态网页的内容,以保障Web应用的安全。  相似文献   

2.
本文针对目前许多网站不重视网站的动态布局,提出并实现了网站布局的数据库化管理方案。  相似文献   

3.
弱点数据库的设计及其实现   总被引:1,自引:0,他引:1  
从计算机网络诞生的那天起,其规模就一直呈指数规律增长(见图1)。短短几十年,无论是计算机网络提供的服务、服务的提供商、使用的目的还是使用的对象都发生了巨大的变化,网络己日益成为现代社会的一个关键部分。计算机网络不仅遍布全球,而且事实上已经开始影响人类的各个方面。网络系统已经广泛应用于工业、商业、政府和国防部门。主要的经济部门,包括能源、交通、电讯、制造、金融服务、医疗和教育都依赖于大量的运行在本地、本国和全球范围的网络。社会对网  相似文献   

4.
庄明 《微机发展》2003,13(2):94-94,F003
利用ASP技术与传统的静态网页相比,最大的特点就是能进行页面间的数据传送,从数据库中存取数据生成动态网页,详述了对Web数据库添加,删除,修改操作的方法,并给出具体的实例。  相似文献   

5.
刘文彬 《玩电脑》2005,(2):62-63
黑客利用SQL注入攻击成功入侵后,往往会在网站上放置一些网页木马,因此在防范SQL注入时,各种木马后门的检测与防范也是一个很重要的方面。  相似文献   

6.
7.
目前许多网站构建在相对简单易用的IIS上,IIS虽然已默认配置了一套安全控制和管理机制,但仍存在着较多的安全隐患。本文在实际应用的基础上对此进行了分析与研究,从安装、配置、管理、应用程序等多个角度系统地提出了安全解决方案。  相似文献   

8.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

9.
本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍,针对目前的网络威胁,提出了数据库应用安全技术。本文的核心即数据库入侵检测系统,并在入侵不可避免时采用入侵容忍技术进行保护,利用数据挖掘的知识使系统在面临攻击和破坏的情况下,对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,可以继续提供重要的服务。  相似文献   

10.
基于JSP的动态信息发布技术   总被引:9,自引:0,他引:9  
介绍了最新的站点技术-JSP(Java Script Pages)。通过JSP技术与传统站点技术的比较,详细描述了JSP在动态信息发布中的优越性和特点,给出了如何建立JSP运行环境的方法,最后通过两个示例分析了如何利用JSP技术开发动态网刚进行信息发布。  相似文献   

11.
基于JSP平台的网络数据库维护   总被引:5,自引:0,他引:5  
网络数据库是网络信息资源的仓库,对网络数据库的维护已显得很重要。本文介绍了远程数据库维护的C/S和B/S模式、JSP和中间件技术,以及一个数据库访问中间件JavaBean的设计方法。  相似文献   

12.
随着互连网技术的发展,电子商务显得越来越重要,在网络上,已有许多的网上书店,网上超市,而且它们发展的势头也相当猛烈。网上书店和网上超市都要不断地向网上发布网页,而这些网页要具有动态更新功能和很高的交互性。传统的CGI技术已不能适应它们的要求,在这样的技术要求之下,就需要一种与平台无关且组件可重用的技术,以减轻代码的编写量,这就是JSP技术。文章就JSP的原理和一些相关技术做了详细的介绍,并介绍了建立网上书店的实例。  相似文献   

13.
庄明 《微机发展》2001,11(6):41-42
本文首先指出开发动态交互网页是目前网站所必需的技术之一,然后介绍了较流行的几种WEB数据库访问技术,并着重对这几种技术的特性进行详细分析。  相似文献   

14.
王纲  曲俊华 《办公自动化》2002,(G00):360-365
本文介绍了分布式入侵检测系统的基本组成,各组成部分的功能和入侵检测的方法,分布式入侵检测系统在对攻击事件检测和报警时采用分散-集中方式,所采用的数据结构——目标树,被用来进行入侵预测,文中使用了IP Spoofing攻击来描述入侵检测的全过程,最后提及了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

15.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

16.
无聊的假期,无聊的网。和朋友漫无目的地游荡在网上,一时兴起就跑到BAIDU.COM里填入“黑客”两字,搜索后,发现黑客防线排在第一,黑客城在第二,真有些羡慕呀,要是我自己的网站也有他们那样出名该有多好呀!看着让人嫉妒,朋友提议测试一下他们的网站。“你们发神经呀,人家黑防就是搞防黑的,网站怎么容易出漏洞给人入侵,还是去看看黑客城有什么漏洞可以利用吧。”说罢我们就开始动手。  相似文献   

17.
业界动态     
《信息网络安全》2003,(5):65-66
赛门铁克推出全新入侵检测与防护解决方案 近日,赛门铁克公司在京推出最新的入侵检测和防护产品线。 产品包括基于网络的入侵检测产品Symantec ManHunt、采用诱捕技  相似文献   

18.
基于自适应Agent的入侵检测系统研究   总被引:6,自引:0,他引:6  
探讨了利用入侵检测自治代理和自适应模型生成相结合的系统方案,提出了Agent逻辑连接的方法,有效降低了系统的配置难度,同时提高了系统运行的可靠性和容错性。  相似文献   

19.
针对2005年1月号本栏目SQL注入专题揭示的在ASP与PHP两种环境下实施SOL注入攻击的不同之处。对SQL注入进行防范可以采取以下措施:一是增强网站程序的安全性堵住从网页进行注入的途径,二是设置数据库用户权限,配置足够安全的数据库服务器,三是防范网页木马后门。下面就这三部分展开一一论述。  相似文献   

20.
基于移动代理技术的入侵检测系统   总被引:1,自引:0,他引:1  
提出了一个基于移动代理技术的入侵检测系统,并对此系统的优缺点作了详细的分析,对研究基于移动代理技术的入侵监测系统有一定的指导作用,最后,简单介绍基于移动代理技术的入侵监测系统的一些范例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号