限定检索结果

检索条件"主题词=WEB攻击"
19 条 记 录,以下是1-10 订阅
视图:
排序:
基于web攻击分类的IDS评估方案设计
收藏 引用
《微计算机信息》2006年 第4X期22卷 57-59页
作者:刘晶 周蓉 田杰北京印刷学院继续教育学院北京市大兴区兴华北路25号102600 北京科技大学信息工程学院100083 北京印刷学院出版传播与管理学院102600 
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对web攻击的不足,提出了一种基于We...
来源:详细信息评论
web攻击的登录窗口程序设计
收藏 引用
《微型机与应用》2014年 第5期33卷 5-7,10页
作者:王命全 张祖莲 李景林新疆气象局新疆兴农网信息中心新疆乌鲁木齐830002 
目前网络安全问题已是大家普遍关注的问题,网络黑客攻击给很多单位造成巨大的损失。如何减少网络攻击已是很多相关研究人员重点研究方向。系统登录窗口是绝大多数用户使用系统的首要入口,也是黑客攻击的主要目标。所以如何设计好登录窗...
来源:详细信息评论
基于改进AdaBoost算法的恶意软件web攻击检测方法
收藏 引用
《电子设计工程》2020年 第24期28卷 123-127页
作者:张彤成都理工大学工程技术学院四川乐山614000 
传统恶意软件web攻击检测方法信息采集能力较弱,检测准确率低。针对这一问题,基于AdaBoost算法研究了一种新的恶意软件web攻击检测方法。识别恶意软件web攻击信息,整合信息类别,实施大规模的数据操作,利用系统自主报警功能简化操作步骤...
来源:详细信息评论
web攻击的登陆窗口程序设计
收藏 引用
《电子技术与软件工程》2018年 第15期 235-235页
作者:元昊山西农业大学软件学院山西省晋中市030801 
随着网络的逐步发展,网络使用的安全性越来越被大家所关注,网络黑客以及病毒的存在让许多企业、政府部门甚至国家深受其害,造成了巨大的经济损失。如何减少网络攻击,增强安全性是研究人员需要展开研究的重点。登录系统的首要入口是登录...
来源:详细信息评论
基于BP算法的web攻击溯源技术研究
收藏 引用
《电子世界》2016年 第15期 83-83,85页
作者:张丹丹 李爱华 黄训华沈阳理工大学信息科学与工程学院 
研究web攻击源追踪技术,采用BP算法对基本包标记提出改进策略,设计溯源方案。基于NS2仿真平台进行测试,对实验结果进行分析,仿真实现了基于BP算法对web攻击源的追踪,满足了溯源速度快和溯源准确性高的要求。
来源:详细信息评论
面向SQL注入和XSS攻击web入侵检测系统的研究与实现
收藏 引用
《九江学院学报(自然科学版)》2022年 第1期37卷 33-40页
作者:李钊 张先荣 郭帆安徽医科大学图书馆信息技术部安徽合肥340100 广州大学网络空间先进技术研究院广东广州510000 江西师范大学计算机信息工程学院江西南昌330022 
随着web应用的越来越广泛,web程序受到攻击会造成严重的数据泄露和财产损失。基于web日志的传统人工入侵检测对网络管理员有着一定的专业要求并且效率也较低,因此文章提出了一种面向SQL注入和XSS攻击web入侵检测方法。首先在漏洞平台D...
来源:详细信息评论
一种web输入验证的鱼骨刺测试模型
收藏 引用
《合肥工业大学学报(自然科学版)》2008年 第4期31卷 527-530页
作者:阚红星 杨善林 袁暋合肥工业大学管理学院 
文章在分析web缓冲区溢出、跨站点脚本编写(XSS)、SQL注入和规范化等4种输入攻击原理的基础上,提出一种输入验证的鱼骨刺测试模型。该模型根据每种攻击方式分门别类地设计测试方法和相应的测试用例,对web各个交互文本框输入的数据进行...
来源:详细信息评论
基于ISAPI过滤器的web防护系统
收藏 引用
《信息网络安全》2014年 第7期 35-40页
作者:池阳 高健 周福才东北大学软件学院辽宁沈阳110819 
随着Internet的发展,恶意用户利用web应用程序存在的漏洞,对web站点实施攻击,从而完成获取信息资料、植入病毒木马、伪装钓鱼网站、恶意插入广告等恶意操作,危害用户的利益,降低网站的可信度。随着web攻击的日益增长,网站的安全风险达...
来源:详细信息评论
基于ELK stack的web日志的安全分析
收藏 引用
《平顶山学院学报》2022年 第5期37卷 43-48页
作者:李钊 郭帆安徽医科大学图书馆信息技术部安徽合肥340100 江西师范大学计算机信息工程学院江西南昌330022 
随着web应用的发展,web程序受到越来越多的攻击.通过分析web日志可以有效地检测到恶意用户的攻击,而传统的人工分析和基于关系数据库的分析效率较低,并且难以实时监控日志,因此提出了基于ELK stack的web日志分析方法.首先利用logstash采...
来源:详细信息评论
基于数据挖掘的web入侵检测
收藏 引用
《网络空间安全》2016年 第8期7卷 66-67,74页
作者:尹淑玲 龚鸣敏 李蕾武昌理工学院湖北武汉430223 
web入侵检测系统对web访问进行实时监控并能及时发现针对web攻击行为,能有效地解决web所面临的安全问题。因为数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,这不仅大量减少了人工分析和编码带来的繁重工作,也提高了入侵...
来源:详细信息评论
聚类工具 回到顶部