排序方式: 共有28条查询结果,搜索用时 31 毫秒
11.
现今实现防止 SQL 注入攻击主要是在服务器端实现,实现的方法主要有基于正则表达式的输入验证、敏感字符的改写、部分数据加密.上述方法的缺点主要体现在以下的几个方面,其一,服务端处理数据使系统资源被过分占用,容易造成服务器端拒绝服务;其二,编写动态网页的脚本语言多样化,每种脚本对应一种防止 SQL 注入方法,使程序不具有可读性、标准性.文中着力解决基于服务器端处理 SQL 注入攻击的缺陷,故探寻了一种在客服端实现的基于 jQuery 防止SQL 注入攻击的方法,其目的是使攻击在客服端就被拦截,同时利用 jQuery 开放性的特点使 web 程序更具有可移植性. 相似文献
12.
现有的多核学习算法大多假设训练样本分类完全正确,将其应用到受扰分类样本上时,由于分类存在差错,因此往往只能实现次优性能.为了解决这一问题,首先将受扰分类多核学习问题建模为随机规划问题,并得到一种极小极大表达式;然后提出基于复合梯度映射的一阶学习算法对问题进行求解.理论分析表明,该算法的收敛速度为O(1/T),大大快于传统算法的收敛速度O(1/√T).最后,基于五个UCI数据集的实验结果也验证了本文观点和优化算法的有效性. 相似文献
13.
基于应用区域边界体系结构的多主体访问控制安全模型 总被引:1,自引:1,他引:0
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、Biba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则.形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的. 相似文献
14.
基于角色管理的安全模型* 总被引:7,自引:1,他引:6
根据应用区域边界的安全体系结构中的实际应用问题--角色管理安全插件的实现,从保障信息安全的角度,给出了一个基于角色管理的安全模型.分析表明,新模型中定义的规则是合理的、安全的,这对信息安全体系结构模型的构建将起到积极作用. 相似文献
15.
针对传统函数指针攻击检测技术无法检测面向返回编程(ROP)攻击的问题,提出了一种基于跳转地址完整性检查的新方法,在二进制代码层面能够检测多种类型的函数指针攻击。首先,通过静态分析得到函数地址信息,然后动态检查跳转目标地址是否位于合法函数区间。分析了非入口点跳转,提出一种动静结合方法检测ROP攻击。基于二进制代码插桩工具实现原型系统fpcheck,对真实攻击和正常程序进行了测试。实验结果表明fpcheck能够检测包括ROP在内的多种函数指针攻击,通过准确的检测策略,误报率显著下降,性能损失相比原始插桩仅升高10%~20%。 相似文献
16.
本文通过对比RSA系统的安全问题,给出了由Dickson多项式簇gk(x,a)构成的类RSA系统的两个安全特性:除少数几个数外,类RSA算法不满足同态性;类RSA系统仍然存在循环攻击问题。 相似文献
17.
一个基于角色的信息流模型及应用 总被引:4,自引:1,他引:4
为了描述基于角色的访问控制模型(Role basedAccessControl(RABC))控制下的信息流动情况,扩充客体的概念,使用RABC的基本原理,利用客体拥有的角色集合来划分信息的安全类、两个客体的角色集合所具有的包涵关系来定义信息流策略。经严格的数学证明,新的信息流模型满足文献[3]的有限格和最小上界运算符性质,是合理的、安全的。最后给出了该模型的简单应用。 相似文献
18.
基于内容分析的特定图像过滤技术研究 总被引:2,自引:0,他引:2
文章在分析色情图像的特征的基础上,提出基于肤色模型与轮廓特征的图像过滤方法。重点讨论了基于内容的图像过滤方法,其中包括肤色检测、纹理检测、轮廓检测、特征选取和分类方法(Bayes分类器和SVM分类器)等关键技术。实验结果表明,在混合样本的条件下该方法能够达到80%以上的准确率。 相似文献
19.
无线实时数据通信对等网络构架方案 总被引:1,自引:0,他引:1
基于移动通信网络的P2P流媒体共享系统,能实现网络中任意用户可以搜索到并且快速共享其所需要的流媒体资源,这对于网络信息交流和高效合理地利用网络资源有着重要的意义。文章提出了一种基于移动通信网络的对等流媒体覆盖网络方案,阐述了对等流媒体覆盖网络的可实现性和有效运行的一些必要条件,最后提出了基于提高服务质量的系统优化思路。 相似文献
20.