首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
随着Web应用在互联网中的迅速发展,出现了大量的Web安全漏洞,其中最为突出的是跨站脚本(XSS)漏洞攻击.为了对Web应用中的XSS漏洞进行有效的检测和防御,通过分析XSS漏洞的特征及原理,总结出产生该漏洞攻击的几大主要原因,结合目前常用漏洞检测方法提出几种XSS漏洞攻击的防御方法,可有效识别和防范XSS漏洞攻击,对Web应用具有较高的实用性.  相似文献   

2.
Web应用日用品多,其安全性也越来越受到关注.本文在分析Web应用中典型弱点的基础上提出了针对性的解决方案.  相似文献   

3.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.  相似文献   

4.
Pickle漏洞是由于没有安全使用Python模块Pickle漏洞而产生的。由于Python语言的跨平台性,shellcode制作的简易性,使得漏洞的危害性很大。整篇文章细致阐述了Pickle漏洞的利用环境、利用方式以及shellcode的编写过程,向读者剖析了漏洞的产生原因,然后总结了各种有效针对Pickle漏洞的防御策略。最后通过软件调查结果,表明了该漏洞的广泛性和安全使用Pickle模块的必要性。  相似文献   

5.
Web攻击日益猖獗 根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络层面上。同时,数据也显示,三分之二的Web站点都相当脆弱,易受攻击。可以说,绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证web业务本身的安全,给了黑客以可乘之机。  相似文献   

6.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

7.
一个系统,包括Web系统在内,其面临的风险是由三个方面决定的:威胁、弱点和价值。  相似文献   

8.
在网络快速发展普及的形势下,以B/S架构为基础的Web应用系统备受青睐,开始实现广泛应用,而网络用户的大部分个人隐私信息,是通过Web应用,加以传输并处理,从而导致Web应用演变成了网络攻击的重灾区域。所以,构建健全的、有效的Web应用漏洞挖掘机制,以便于可以及时发现其中存在的安全性问题,在一定程度上避免被恶意攻击。据此,文章主要对基于遗传算法和Fuzzing技术的Web应用漏洞挖掘进行了深入探究。  相似文献   

9.
目前电网Web应用主要通过传统WAF防火墙进行防护,传统WAF过于依赖特征库,存在误报和漏报、维护成本高等问题.基于Web动态防御系统采用先进的动态防御理念以及传统的静态特征过滤,构建"动态欺骗"+"静态防御"的防御体系,保护电网Web应用服务器免于自动化攻击,大幅降低电网企业对抗新兴安全威胁的难度,全面提升电网Web...  相似文献   

10.
浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞.IE浏览器在处理selectAll0函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性.  相似文献   

11.
随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种基于系统生命周期的Web应用系统安全解决方案。方案在系统的设计、建设、部署和运维中融入了安全设计、安全部署、加固防护、安全测评及应急响应等安全措施,弥补了传统安全防护方案在应用安全防护方面的不足,具有一定的实用价值。  相似文献   

12.
Web应用中SQL注入攻击研究   总被引:4,自引:2,他引:2  
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。  相似文献   

13.
随着人工智能时代的到来,计算机编程成为引领科技改革的主要力量,Python语言作为计算机编程技术的佼佼者,在Web开发领域有着得天独厚的优势。Python是一种通用型、解释型语言,自身带有庞大的标准库,可操作性比较强,可以快速设计出计算机程序,有效提升程序设计效率。程序员可以利用Python语言来开发Web,利用Python脚本来运行程序,利用标准库快速进行数据分析和整理,提升程序计算效率,利用Python语法结构来构建Web架构,让Web运行更加流畅,进一步推广Python编程技术。  相似文献   

14.
缩短Web访问中的用户感知时间,提高网站性能是Web应用程序开发中一个极为重要的问题。从软件处理数据的角度出发,针对Web应用程序的特点,从优化数据访问以及Web数据显示2个方面分别讨论如何缩短Web数据响应时间,以达到缩短用户感知时间的方法。并利用ACT测试工具对进行测试,并给出了这些方法的实际应用测试数据。验证本文所提出的方法能极大地优化Web应用程序的应用,有效地缩短用户的感知时间。  相似文献   

15.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

16.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

17.
一种基于Web服务的应用集成解决方案   总被引:5,自引:1,他引:4  
文章针对信息化建设中出现的分散、异构资源之间的“信息孤岛”问题,提出了一种基于Web服务的应用集成解决方案。首先给出了该解决方案的体系结构,然后针对其中的关键技术——安全策略进行了重点的分析和研究。  相似文献   

18.
文章分析了Web的应用性能,从应用、架构、专业产品三个层面提供了Web应用性能的加速解决之道,详细介绍了F5 Web应用加速控制器,以供Web开发人员、系统架构人员参考.  相似文献   

19.
The end hopping technology is a proactive network defense technology proposed to mitigate the network attack.By changing the IP address,port and other information in the communication pseudo-randomly to achieve the purpose of confusing the attacker.The plug-in mechanism based on the end hopping technology was introduced,and it was applied to the field of Web protection.This plug-in was designed to confuse and interfere with attackers.The plug-in model was divided into two working modes,which are non-end-hopping mode and end hopping mode.The plug-in according to the instructions of the UDP spokesman to switch its own work mode and when the communication link is safe and reliable,it choose the fist mode which can reduce the cost of services.Another,when the network is attacked,the plug-in switches to the end hopping mode to ensure the safety of communications.The experimental results show that the plug-in mechanism based on end hopping has high service and security performance under SYN Flood attack and UDP Flood attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号