期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web漏洞扫描系统设计
被引量:
1
原文传递
导出
摘要
信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程序所带来的安全漏洞越来越多;二是随着互联网技术的发展,被用来进行攻击的黑客工具越来越多、黑客活动越来越猖獗,组织性和经济利益驱动现象非常明显。
作者
仇新梁
康迪
周涛
机构地区
北京交通大学
国家保密科学技术研究所
北京启明星辰信息安全技术有限公司
出处
《保密科学技术》
2011年第2期18-20,共3页
Secrecy Science and Technology
关键词
漏洞扫描
漏洞检测
安全漏洞
应用程序
系统框架
检测模块
攻击
网络爬虫
缓冲区溢出
应用层
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
3
同被引文献
5
1
陈小兵,张汉煜,骆力明,黄河.
SQL注入攻击及其防范检测技术研究[J]
.计算机工程与应用,2007,43(11):150-152.
被引量:72
2
季凡,方勇,蒲伟,周妍.
CSRF新型利用及防范技术研究[J]
.信息安全与通信保密,2013,11(3):75-76.
被引量:6
3
崔德友.
浅析XSS脚本攻击与防范策略[J]
.吉林广播电视大学学报,2014(3):24-25.
被引量:2
4
张悦,杨学全.
基于服务器端CSRF防御模块的设计与实现[J]
.信息技术与信息化,2014(7):45-46.
被引量:2
5
蒋志初,胡毅.
一个WEB漏洞从发现到修补的实例分析[J]
.网络安全技术与应用,2015(7):14-14.
被引量:1
引证文献
1
1
苏乾,侯俊.
基于Web的酒店点评系统安全测试研究[J]
.电子科技,2016,29(12):148-151.
被引量:3
二级引证文献
3
1
李凤强.
高校数字化校园应用系统安全测试研究[J]
.电脑知识与技术,2018,14(2X):22-24.
2
吴婷.
轻量级网页漏洞扫描工具的设计与实现[J]
.电子设计工程,2019,27(12):99-102.
被引量:1
3
叶梦雄.
基于Web的SQL注入漏洞扫描系统的设计研究[J]
.电子设计工程,2019,27(16):20-23.
被引量:5
1
李洋.
我看安全技术的未来[J]
.网管员世界,2007(10):10-10.
2
高颖.
OKI C8800n登陆中国[J]
.办公自动化(办公设备与耗材),2008(1):38-38.
3
齐建臣,贠卫国.
一种基于渗透性测试的Web漏洞扫描系统设计与实现[J]
.现代电子技术,2009,32(7):82-85.
被引量:1
4
彭小波,冯平,JueWang.
基于MAS的CWE计算框架关键技术研究[J]
.计算机工程与应用,2007,43(19):202-205.
5
杨峰,段海新.
2009年CWE/SANS统计的全球25个最危险的编程错误之二 防范组件间不安全交互的危险[J]
.中国教育网络,2009(6):28-29.
6
余杰,李舟军,张翀斌,李强.
主动Web漏洞扫描中的场景技术研究[J]
.计算机工程与科学,2010,32(3):31-34.
被引量:1
7
王岗.
Web漏洞扫描利器[J]
.网管员世界,2006(10):164-164.
8
“智慧办公室”实力尽显[J]
.个人电脑,2013(6):77-77.
9
彭小波,冯平,王珏.
基于MAS的CWE计算框架的设计与实现[J]
.微计算机信息,2007,23(10):275-277.
10
熊猫软件发布2006年十大最常被检测到的病毒[J]
.互联网天地,2007(2):26-26.
保密科学技术
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部