排序方式: 共有19条查询结果,搜索用时 0 毫秒
1.
Ajax技术给传统的爬虫带来了巨大的挑战,为了能够提取出在Ajax程序中隐藏的WEB资源,需要解决两大关键问题:JavaScript脚本解析和每一次脚本事件触发后的页面状态信息的保存。提出一种适合Ajax的爬虫模型,在模型中设计了一个嵌入的脚本解析引擎和使用了有向状态图,有效地解决了上述的两个关键问题。实验结果显示该爬虫模型能够有效地提取出Ajax程序中的隐藏资源。 相似文献
2.
【目的】Webshell是一类基于网页脚本的Web攻击程序。黑客攻击者可以通过Webshell获取服务器相关权限来窃取有价值的信息和篡改网页内容等。Webshell种类繁多,现有的检测技术手段无法应对复杂灵活的Webshell,导致Webshell检测效果差,泛化能力弱等问题。【方法】针对目前存在问题,本文提出了ATWebshell,一种融合对抗学习和长短语义感知的Webshell检测模型。该模型一方面在词向量层主动引入对抗扰动来模拟攻击者对Webshell检测的对抗攻击,另一方面通过TextCNN和GRU 双塔模型联合学习句内和句间的恶意行为。【结果】实验结果表明,本文的模型ATWebshell在提升召回率的同时也提升了精确率。【结论】通过结果证明本文ATWebshell模型的合理性和有效性,本文的研究方法为其它研究提供了思路。 相似文献
3.
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。 相似文献
4.
范渊 《信息安全与通信保密》2013,(6):24
今年2月,国务院发布了《关于推进物联网有序健康发展的指导意见》(以下简称《指导意见》),就推进物联网发展的指导思想、发展目标、主要任务、保障措施等提出了指导意见,明确提出要建立一个安全可控的物联网产业体系。1.物联网信息安全政策解读1)安全可控的基本原则。《指导意见》对推进物联网有序健康发展提出了统筹协调、创新发展、需求牵引、有序推进和安全可控的5项原则。其中安全可控原则的具体 相似文献
5.
6.
文章通过结合一个实际应用案例,详细介绍了一种应用层等级保护测评工具。文章阐述了该工具的工作原理、业务应用特点和结构特点,分别从分析扫描策略选择、扫描设置、任务分解等多个方面介绍其优化配置方法,以达到对目标检测系统进行快速地、有针对性地扫描,并对扫描结果进行分析,输出检测报告。 相似文献
7.
8.
9.
面对信息安全攻击从网络层和系统层向应用层转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应用的深度扫描,Web应用的管理员或开发商可以快速了解Web应用存在的安全漏洞,客观评估Web应用的风险等级,在黑客攻击前进行有效防范。 相似文献
10.
如今,数据安全问题正受到越来越多的关注,为了在保护数据安全的前提下打破数据孤岛,隐私计算技术正在被广泛应用。通过对隐私计算技术在数据要素流通市场中的实际应用情况的研究,抽象出基于机密计算技术的业务逻辑;根据业务逻辑,设计了基于可信执行环境技术的机密计算框架;并对框架应该满足的安全性指标进行了限定,对可以达到的安全效果进行了分析。 相似文献