首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《微电脑世界》2009,(6):136-136
《潜伏》的热播引发了企业对泄密与保密的思考。企业如何在信息社会中确保核心机密数据的安全保障,同时又不影响工作、业务的正常开展?  相似文献   

2.
结合Web应用程序开发实际,简要介绍了SQL注入攻击的原理、实现过程,并提出一些相应的防范措施。  相似文献   

3.
试图以Web应用生命周期为轴,对相关安全规范、技术和措施进行论述和探讨,以冀能为提高Web应用的安全提供一些思路和方法.  相似文献   

4.
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language, SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。  相似文献   

5.
当前全球进入网络信息一体化时代,网络信息安全问题应运而生。从列举日趋高发的SQL注入攻击事件入手,阐述了SQL注入攻击概念、特点,然后通过一个实例讲解了攻击的一般过程,最后按照从程序开发到应用这个顺序,提出了We b应用程序防御SQL注入攻击的全过程安全策略。  相似文献   

6.
近年来,政府、企业各类组织所面临的Web应用安全问题越来越复杂,安全威胁正在飞速增长,尤其是混合威胁风险,如黑客攻击、蠕虫病毒,DDoS攻击、SQL注入、跨站脚本、Web应用安全漏洞利用等,极大地困扰着用户,对信息网络和核心业务造成严重破坏,内部维护人员疲于应付Web应用安全漏洞的补救,传统防火墙局限于自身的检测机制和防护深度,已经难以解决当前众多的Web应用安全问题。  相似文献   

7.
8.
首先介绍了Web应用漏洞安全的严峻形式和对漏洞扫描系统的急切需求,接着分析了扫描系统的实现原理,研究和总结了SQL注入漏洞、XSS漏洞、上传文件漏洞等常见漏洞的检测技术.在此基础上,设计了Web应用漏洞扫描系统的各个模块,最后的通过实验结果表明该系统设计的可行性.  相似文献   

9.
互联网的普及使得Web银行成为金融企业拓展业务的必然。然而Web银行在给用户带来极大便利的同时,网络安全特别是SQL注入攻击也成为了一个倍受关注的问题。本文在分析SQL注入原理和常见注入方式的基础上,依据多年从事银行业务系统应用开发、实施和审计经验,总结了几点Web环境下针对SQL注入的防范措施。  相似文献   

10.
Web应用安全是互联网安全的最大威胁来源之一,针对现今Web应用安全主要的攻击手段分布情况,设计Web应用安全课程的实验任务可有效避免Web安全实验对网络造成的攻击和威胁.本文主要介绍了DVWA实验平台的搭建与应用,以SQL注入漏洞为例,展示了DVWA平台的使用方法,该实验平台采用知识点与实验任务紧密结合的方式,可操作...  相似文献   

11.
李明 《福建电脑》2020,(5):25-27
基于Web的互联网应用蓬勃发展。Web应用在每个人的日常生活中扮演着重要的角色,积聚了大量的用户信息和数据,引起了黑客们的广泛关注。这使得Web应用的安全形势日渐严峻。保障Web应用程序和用户数据安全关系重大,本文对存在范围广、威胁程度高的SQL注入攻击进行了论述,分析了SQL注入攻击的机理及可能造成的危害,探讨了发现SQL注入攻击的方法以及如何实施防御措施,以期为Web应用安全性能的提升、为开发人员、网络安全工作者提供参考。  相似文献   

12.
,现在由于互联网的广泛应用和迅猛发展,Web应用的使用越来越广泛,面临的问题就是攻击者可以使用SQL注入漏洞获取到服务器的库名、表名、字段名,进而来盗取数据库中用户名和密码等数据。攻击者通过非法手段来获取数据库的权限,可以对Web应用程序进行删改等操作。SQL注入漏洞使Web应用程序安全存在巨大的安全隐患,对整个数据库也有严重的影响。  相似文献   

13.
为了提高脚本系统的安全性,及时发现、防范Web系统中可能存在的SQL注入漏洞,文章详细分析了基于SQL注入的攻击原理,从Web服务器管理员、数据库服务器管理员、数据库设计员、代码程序员4个方面总结了深度防注入技术实现的17个核心法则,旨在给出一个比较系统全面的SQL注入防范策略。  相似文献   

14.
伴随着网络技术的蓬勃发展和广泛,网络犯罪呈现出高发态势。目前网络Web应用安全是整个网络系统中极为重要的一部分,本文分析了Web应用的安全现状及目前常见的攻击,并给出了安全防护建议。  相似文献   

15.
基于SOAP消息的恶意内容攻击对Web服务的应用与推广具有很大的影响,但目前尚缺乏能有效检测SOAP消息中恶意内容的方法,为此提出了一种新的SOAP消息特征检测方法。通过定义SOAP项和SOAP规则来描述恶意内容的特征,提出了SOAP消息解析算法和SOAP规则匹配算法,用来实施恶意内容的特征检测。根据提出的方法,设计并实现了一个Web服务攻击检测的原型系统。攻击检测实验和性能分析实验的结果表明,该方法有较好的检测效果和性能。  相似文献   

16.
本文主要介绍了Web应用程序的概念及漏洞的危害,并对Web应用程序的常见漏洞进行了深入分析,主要研究了SQL注入漏洞和XSS漏洞的成因及攻击过程。  相似文献   

17.
Web应用中的SQL注入攻击与防护方案研究   总被引:1,自引:0,他引:1  
SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP tomcat5 SQLServer2000应用的防护模型,经过适当修改也可以用于其他类型的Web应用中。  相似文献   

18.
基于Web服务的数字校园应用集成研究   总被引:1,自引:0,他引:1  
针对数字化校园的建设现状,介绍了Web service的相关技术概念,阐明了基于web服务的应用集成技术的特点和优势,并给出了一个基于Web服务的应用集成模型.  相似文献   

19.
Microsoft SQL Server的3种安全模式以及这些模式下Web应用程序访问SQL Server数据的方法。  相似文献   

20.
朱思猛  杜瑞颖  陈晶  何琨 《计算机工程》2022,48(11):120-126
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该恶意流量生成防护规则,这种方法十分耗时且不能扩展到其他类型的攻击。提出一种基于循环神经网络(RNN)的Web应用防火墙加固方案,在不依赖任何专业知识的情况下自动化加固WAF。使用RNN模型生成恶意攻击样本,从中找到能够绕过WAF的恶意攻击,发现WAF规则存在的安全风险。在此基础上,通过设计评分函数找到恶意攻击样本的重要字符串来生成加固签名,阻止后续类似的攻击,并设计简化的正则表达式作为加固签名的表达形式。在4款WAF上针对SQL注入、跨站脚本攻击和命令注入这3种攻击进行测试,结果显示,该方案成功生成了大量绕过WAF的恶意样本,WAF针对这些样本的平均拦截率仅为52%,与传统突变方案和SQLMap工具相比能够生成更多绕过恶意攻击,在应用加固签名后,WAF的恶意攻击拦截率提升至90%以上且误报率维持为0,表明加固签名成功阻止了这些绕过攻击,验证了所提方案...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号