期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
初窥Java安全编程
原文传递
导出
摘要
现在,Java编程是一个大热门,而且有不少人说Java是很安全的.但是如果你看到下面的例子,你就不会发出这样的感叹了。这是我分析一个使用Java开发的国内著名网上银行时,发现的一个缺陷,很多代码能轻易地被稍微懂点Java安全知识的黑客得到.而且使用网际快车等工具可以瞬间下载全部代码,剩下的.就是好好研究账户的结构了。
作者
彭文波
出处
《黑客防线》
2004年第08S期54-57,共4页
关键词
JAVA语言
程序设计
程序设计语言
编程工具
MD5算法
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
TP312 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张鑫,张婷,段新东,林玉香.
Web应用SQL注入漏洞检测工具的设计与实现[J]
.信息安全与技术,2014,5(8):45-47.
被引量:3
2
林天峰.
基于JAAS的Java安全编程[J]
.计算机应用与软件,2003,20(7):86-88.
被引量:8
3
风之扬.
浅谈ASP.net安全编程[J]
.黑客防线,2005(1):51-53.
4
骆珍仪,刘东远.
探析网站安全编程[J]
.韶关学院学报,2006,27(3):29-32.
被引量:1
5
王彬,冉昕,卢进.
Libnet在网络安全编程中的应用[J]
.微型机与应用,2003,22(1):24-25.
被引量:4
6
邱晓鹏,张玉清,冯登国.
一种防止堆缓冲区溢出的新方法[J]
.中国科学院研究生院学报,2005,22(2):218-225.
被引量:2
7
陈冬梅.
从安全编程入手防止SQL注入攻击[J]
.沙漠与绿洲气象,2010,4(B08):37-38.
8
高铭骏.
计算机系统安全漏洞探讨[J]
.科技视界,2015(5):73-74.
被引量:1
9
李军,钮焱,彭淑芬.
基于ACL操作系统访问控制模型的安全编程[J]
.湖北工业大学学报,2006,21(4):30-33.
被引量:1
10
邓凡,刘坚.
与异常相关的C++程序安全漏洞研究[J]
.电子科技,2009,22(2):23-27.
被引量:2
黑客防线
2004年 第08S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部