共查询到18条相似文献,搜索用时 203 毫秒
1.
2.
3.
Web技术是采用HTTP或HTTPS协议对外提供服务的应用程序,Web应用也逐渐成为软件开发的主流之一,但Web应用中存在的各种安全漏洞也逐渐暴露出来,如SQL注入、XSS漏洞,给人们带来巨大的经济损失.为解决Web网站安全问题,文章通过对Web常用漏洞如SQL注入和XSS的研究,提出了一种新的漏洞检测方法,一种基于漏洞规则库、使用网络爬虫检测SQL注入和XSS的技术.网络爬虫使用HTTP协议和URL链接来遍历获取网页信息,通过得到的网页链接,并逐步读取漏洞规则库里的规则,构造成可检测出漏洞的链接形式,自动对得到的网页链接发起GET请求以及POST请求,这个过程一直重复,直到规则库里的漏洞库全部读取构造完毕,然后继续使用网络爬虫和正则表达式获取网页信息,重复上述过程,这样便实现了检测SQL注入和XSS漏洞的目的.此方法丰富了Web漏洞检测的手段,增加了被检测网页的数量,同时涵盖了HTTP GET和HTTP POST两种请求方式,最后通过实验验证了利用此技术对Web网站进行安全检测的可行性,能够准确检测网站是否含有SQL注入和XSS漏洞. 相似文献
4.
5.
网页恶意代码是木马用来传播的主要方式之一,各种有危害性的木马都可以做成网页恶意代码来传播危害用户,通过分析网页恶意代码的运行机理,对其中网页恶意代码实现跨安全域的方法进行深入探讨,分析跨域漏洞形成原因,从程序开发人员的角度给出跨域网页恶意代码的防范方法,为上网用户提供安全的网络环境。 相似文献
6.
7.
8.
无论是网络用户还是网站管理员,最害怕的事就是网站网页被挂马。所以作为网站的管理员,要时刻捉防自己的网站被插入网页木马。从而避免给用户的访问带来不必要的麻烦。那么如何才可以准确快速的判断,自己网站的网页被黑客植入了网页木马呢? 相似文献
9.
黑客捕捉肉鸡的方法无外乎网页木马和文件捆绑,尤其是网页木马在网络中泛滥成灾,给用户造成了很大的安全隐患。
有矛就有盾,针对这种情况,各种网页木马拦截工具应运而生,这些工具不但可以拦截已知的网页木马,还可以拦截很多未知的网页木马。 相似文献
10.
特洛伊木马隐藏技术研究及实践 总被引:20,自引:1,他引:19
特洛伊木马作为一种计算机网络病毒,它对网络环境中计算机信息资源所构成的危害远大于其它病毒。深入地研究木马技术,对防范木马攻击,减少网络破坏有重要的意义。隐藏技术是木马的关键技术之一,其直接决定木马的生存能力。文章从本地隐藏、通信隐藏和协同隐藏等方面归纳研究木马的隐藏技术,并对协同隐藏思想作了进一步研究,提出两种基于协同隐藏思想的新型木马结构:多线程结构和多对多结构。通过实验结果分析,其木马原型体现了协同隐藏的思想,提高了木马整体反检测和反查杀能力。 相似文献
11.
本文通过对木马及木马检测技术的研究,提出了基于行为分析的木马检测技术。主要对木马的行为特征进行抽象描述,首先根据一定的规则建立一个行为特征数据库,并结合启发式分析器来进一步分析判断被检测的程序是否是木马,同时做相应的处理。实验表明,与传统的木马检测技术相比,该算法准确率高,实时性强,占用系统资源少。 相似文献
12.
张亮 《计算机光盘软件与应用》2011,(16)
计算机木马是隐藏在计算机里的恶意软件,需要进行清除,保证计算机的正常运行以及数据安全。计算机木马的判定比较困难,针对这一问题,提出了行为序列灰色模糊判定下计算机木马检测的方法。探讨具体判定方法,对计算机网络通信、开机启动、隐藏运行以及自我防护方面的木马程序进行检测,实现计算机正常程序和木马程序的有效区分。讨论检测木马的原理,为提高计算机安全性提供保障。 相似文献
13.
陶阳 《电脑编程技巧与维护》2009,(22):30-31,45
从实现特洛伊木马常见技术入手,分析了木马的隐蔽性、自我复制性、可控制性和可传播性等特点,给出了一种双链路的特洛伊木马体系结构,重点介绍了木马自动隐藏、远程控制、自我复制、免杀功能等技术的实现算法。最后,基于VB6.0进行了实验,结果表明,该系统是可行和有效的。 相似文献
14.
15.
缩短Web访问中的用户感知时间,是Web应用中的一个重要问题,服务器需要预测用户未来的HTTP请求和处理当前的网页以提高Web服务器的响应速度,为此提出了一种基于用户访问模式的Web预取算法.该算法根据Web日志信息分析了用户的访问模式,并计算出Web页面间的转移概率,以此作为对用户未来请求预取的依据.实验结果表明,该预取算法能有效提高预测精度和命中率,有效地缩短了用户的感知时间. 相似文献
16.
张磊 《电脑编程技巧与维护》2010,(10):113-116
随着计算机及网络技术的迅猛发展,后门对信息安全的威胁日益增加。后门的编写者调整思路把目光放到了动态链接程序库上,这样就不会有进程,不开端口等特点,也就实现了进程、端口的隐藏,所以基于DLL后门的防治和信息安全问题已成为一个值得关注的研究对象。文中介绍了该种木马程序的工作原理和功能的实现,描述了主要的API函数,并且总结了一些查杀DLL木马的方法。 相似文献
17.
This paper illustrates a new approach to automatic re-authoring of web pages for rendering on small-screen devices. The approach
is based on automatic detection of the device type and screen size from the HTTP request header to render a desktop web page
or a transformed one for display on small screen devices, for example, PDAs. Known algorithms (transforms) are employed to
reduce the size of page elements, to hide parts of the text, and to transform tables into text while preserving the structural
format of the web page. The system comprises a preprocessor that works offline and a just-in-time handler that responds to
HTTP requests. The preprocessor employs Cascading Style Sheets (CSS) to set default attributes for the page and prepares it
for the handler. The latter is responsible for downsizing graphical elements in the page, converting tables to text, and inserting
visibility attributes and JavaScript code to allow the user of the client device to interact with the page and cause parts
of the text to disappear or reappear. A system was developed that implements the approach and was used it to collect performance
results and conduct usability testing. The importance of the approach lies in its ability to display hidden parts of the web
page without having to revisit the server, thus reducing user wait times considerably, saving battery power, and cutting down
on wireless network traffic. 相似文献
18.
针对目前主题网络爬虫搜索策略难以在全局范围内找到最优解,通过对遗传算法的分析与研究,文中设计了一个基于遗传算法的主题爬虫方案。引入了结合文本内容的PageRank算法;采用向量空间模型算法计算网页主题相关度;采取网页链接结构与主题相关度来评判网页的重要性;依据网页重要性选择爬行中的遗传因子;设置适应度函数筛选与主题相关的网页。与普通的主题爬虫比较,该策略能够获取大量主题相关度高的网页信息,能够提高获取的网页的重要性,能够满足用户对所需主题网页的检索需求,并在一定程度上解决了上述问题。 相似文献