期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于Libra爬虫技术的Web漏洞检测方法研究 被引量:2
1
作者 梁志宏 欧阳可萃 《信息技术》 2018年第1期33-35,41,共4页
在互联网时代,Web服务涉及到用户生活、工作及学习等各个领域,如果不能够有效检测和修补漏洞,广大用户将面临多类潜在安全威胁。在讨论Libra爬虫技术优点的基础上,对如何运用该技术检测Web漏洞进行分析,结果表明:通过构建完善URL列表以... 在互联网时代,Web服务涉及到用户生活、工作及学习等各个领域,如果不能够有效检测和修补漏洞,广大用户将面临多类潜在安全威胁。在讨论Libra爬虫技术优点的基础上,对如何运用该技术检测Web漏洞进行分析,结果表明:通过构建完善URL列表以及攻击向量生成库,爬取效率和准确率都可得到保障;Libra爬虫技术可以对Web操作行为进行动态抓取,从而改善漏洞检测效果。对改善Web漏洞修补效率、提升Web产品用户体验有一定参考价值。 展开更多
关键词 Web漏洞 浏览安全 Libra爬虫技术 跨站脚本攻击
下载PDF
智能手机点击劫持攻击检测方法研究 被引量:1
2
作者 曹娇华 苏璞睿 +2 位作者 应凌云 闫佳 褚燕琴 《计算机应用与软件》 CSCD 北大核心 2014年第11期312-317,共6页
点击劫持通过欺骗用户点击经过伪装的界面元素达到攻击目的。移动互联网环境下,智能手机的屏幕特征、手势识别、HTML5支持度高等特性成为点击劫持新的利用点。深入分析并实验验证智能手机脆弱特性,在此基础上提出点击劫持在智能手机上... 点击劫持通过欺骗用户点击经过伪装的界面元素达到攻击目的。移动互联网环境下,智能手机的屏幕特征、手势识别、HTML5支持度高等特性成为点击劫持新的利用点。深入分析并实验验证智能手机脆弱特性,在此基础上提出点击劫持在智能手机上的潜在攻击方案。进而设计并实现一套有针对性的检测方案。该方案从静态页面和动态行为两个角度提取攻击特征,并进行基于规则的量化评估与组合判定。实验结果表明该方案可以有效地降低传统页面特征检测方案的漏报和误报情况。 展开更多
关键词 智能手机 点击劫持 触屏劫持 数据保护 浏览安全
下载PDF
IE浏览安全的几种方法
3
作者 张莉 《电脑学习》 2002年第3期17-17,20,共2页
介绍用IE上网浏览注意安全的几种方法。
关键词 IE 浏览安全 网络浏览 INTERNET 计算机网络
下载PDF
拒绝“恶意网站”
4
作者 张晨阳 《网管员世界》 2012年第17期121-121,共1页
软件名称:恶意网站HOSTS屏蔽文件 软件属性:浏览安全
关键词 恶意网站 WINDOWS2000 VISTA 浏览安全 运行平台 软件 文件
下载PDF
IE浏览安全的几种方法
5
作者 张莉 《微型电脑应用》 2002年第9期64-64,共1页
本文叙述了使用 IE浏览器进行浏览的几种安全方法。
关键词 网页 网络浏览 IP地址 IE 浏览安全
下载PDF
Web应用程序客户端恶意代码技术研究与进展 被引量:9
6
作者 黄玮 崔宝江 胡正名 《电信科学》 北大核心 2009年第2期72-79,共8页
随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用... 随着Web应用程序特别是Web2.0应用的日益广泛,针对Web应用程序的恶意代码开始大肆传播,成为网络安全的重大威胁。本文首先介绍了目前Web应用程序面临的威胁状况,然后讨论了Web应用程序客户端恶意代码技术以及Web浏览器的漏洞研究和利用技术,最后对Web应用程序客户端恶意代码技术的发展趋势进行了展望,并给出了Web应用程序客户端安全的加固策略。 展开更多
关键词 Web应用程序安全 恶意代码 蠕虫 JavaScript恶意代码 XSS CSRF Web浏览安全
下载PDF
注册表在图书馆计算机安全管理中的应用 被引量:7
7
作者 王纪英 《图书馆杂志》 CSSCI 北大核心 2000年第8期40-41,共2页
本文阐述了通过修改注册表改变图书馆工作用机系统设置,从而更进一步深化图书馆工作用机单机安全管理的具体方案。
关键词 注册表 图书馆 计算机 安全管理 浏览安全管理
下载PDF
Web应用增强安全模型 被引量:6
8
作者 陈世林 王强 +1 位作者 曾梦岐 卿昱 《信息安全与通信保密》 2011年第9期87-89,96,共4页
自从万维网出现以来Web应用发生了很大变化,从最初的简单静态文档发展到功能多样的动态程序。然而主流的Web防护模型仍然基于同源策略,这种安全模型在识别Web应用程序以及怎么管理它们都有很多缺陷,这导致Web程序成了最容易受到攻击的目... 自从万维网出现以来Web应用发生了很大变化,从最初的简单静态文档发展到功能多样的动态程序。然而主流的Web防护模型仍然基于同源策略,这种安全模型在识别Web应用程序以及怎么管理它们都有很多缺陷,这导致Web程序成了最容易受到攻击的目标,尤其是其中的Web插件问题最为严重。根据Web程序特性,借鉴操作系统的安全构架原理提出一种名为Thor的浏览器安全模型,Thor主要使用系统调用干预来完成对安全策略的制定和执行,并且使得策略的执行不仅限于HTML和Javascript,而是进一步扩展到浏览器插件和浏览器扩展。最后实现一个Thor的原型系统,验证了其对浏览器的安全加强以及性能开销。 展开更多
关键词 Thor 浏览安全 同源策略 浏览器插件
原文传递
浏览器同源策略安全研究综述 被引量:6
9
作者 罗武 沈晴霓 +3 位作者 吴中海 吴鹏飞 董春涛 夏玉堂 《软件学报》 EI CSCD 北大核心 2021年第8期2469-2504,共36页
随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、S... 随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向. 展开更多
关键词 同源策略 浏览安全 第三方脚本 跨源机制 内存攻击
下载PDF
浏览器隐私信息存储与保护技术研究 被引量:2
10
作者 卢永强 方勇 +1 位作者 方昉 蒲伟 《信息安全与通信保密》 2013年第4期84-85,共2页
Web浏览器本地隐私信息通常包含用户保存的各类网站的用户名密码信息,通过一些恶意技术可以窃取用户计算机里所包含的各类用户名密码信息。由于浏览器本身认为系统用户是可信的,因此容易导致用户的用户名密码信息遭到窃取,并且难以防范... Web浏览器本地隐私信息通常包含用户保存的各类网站的用户名密码信息,通过一些恶意技术可以窃取用户计算机里所包含的各类用户名密码信息。由于浏览器本身认为系统用户是可信的,因此容易导致用户的用户名密码信息遭到窃取,并且难以防范。首先着重讲解了Web浏览器用户名密码等隐私信息存储方式,接着对获取敏感信息的常用方法做了工程上的实现,最后提出了几种保护浏览器敏感信息的思路和改进方法。 展开更多
关键词 Web浏览器密码 浏览安全 密码解密 网络安全
原文传递
基于约束分析的跨站脚本防御方法研究 被引量:3
11
作者 章明 施勇 薛质 《计算机工程与设计》 CSCD 北大核心 2013年第4期1192-1196,共5页
跨站脚本是一种针对web客户端的脚本注入攻击技术,在对现有防御思想研究的基础上,提出了一种客户端的防御算法,通过在JavaScript抽象语法树的基础上实施静态约束分析,建立敏感数据的约束系统,从而能准确地对污点进行动态追踪,有效阻止... 跨站脚本是一种针对web客户端的脚本注入攻击技术,在对现有防御思想研究的基础上,提出了一种客户端的防御算法,通过在JavaScript抽象语法树的基础上实施静态约束分析,建立敏感数据的约束系统,从而能准确地对污点进行动态追踪,有效阻止恶意脚本的执行。该模型提升了浏览器安全性,使其能防御跨站脚本攻击,并且无需修改服务器端的程序代码,具有很强的实用性和扩展性。 展开更多
关键词 跨站脚本 浏览安全 约束分析 污点追踪 信息流分析
下载PDF
信息安全之个人信息安全防护解析 被引量:1
12
作者 刘百平 《无线互联科技》 2016年第20期34-36,共3页
文章提出了描述信息安全概念、列举个人信息泄露的途径、个人信息保护的3个措施,通过实际操作,详细介绍了浏览器安全设置、注册表安全设置、无线路由器安全设置、手机安全使用注意事项。
关键词 信息安全 个人信息安全 浏览安全 注册表安全 无线路由安全 手机安全
下载PDF
高校战队竞技“强网杯”
13
作者 本刊 《中国教育网络》 2020年第10期54-55,共2页
9月18日,第四届“强网杯”全国网络安全挑战赛总决赛落下帷幕,上海交大获季军。据悉,参加决赛的32支精英战队是来自全国各行业的3121支队伍经过激烈线上赛拼杀角逐出来的,代表了全国网络安全攻防最强实力。本届“强网杯”赛题由中国人... 9月18日,第四届“强网杯”全国网络安全挑战赛总决赛落下帷幕,上海交大获季军。据悉,参加决赛的32支精英战队是来自全国各行业的3121支队伍经过激烈线上赛拼杀角逐出来的,代表了全国网络安全攻防最强实力。本届“强网杯”赛题由中国人民解放军战略支援部队信息工程大学命题组牵头负责,涵盖密码分析、移动安全、浏览器安全、物联网设备安全分析、虚拟机逃逸、区块链安全等新兴技术领域和前沿安全热点,让选手在实战化的比拼中,深入了解新技术应用场景和新技术潜在安全风险,提高安全保障能力。 展开更多
关键词 网络安全 移动安全 安全保障能力 区块链 虚拟机 浏览安全 信息工程大学 密码分析
下载PDF
针对电子银行的网络钓鱼攻击及其防范策略 被引量:1
14
作者 吕述望 王昭顺 +1 位作者 李剑 陈孟英 《信息网络安全》 2011年第7期1-3,共3页
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护... 为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护电子银行免受网络钓鱼攻击。 展开更多
关键词 电子银行 网络钓鱼 社会工程攻击 浏览安全 网络钓鱼防范
下载PDF
使用跨站伪造请求(CSRF)来攻击网络设备 被引量:1
15
作者 钱伟俊 《信息安全与通信保密》 2014年第8期115-117,共3页
文中详细阐述了攻击者利用跨站伪造请求(CSRF)的方法来远程对网络设备开展攻击渗透的具体方法与步骤,阐明通过用户浏览器提交相关命令的操作过程,相关漏洞攻击的例子可有利于建立安全研究和安全审计的概念。
关键词 CSRF 浏览安全 网络设备攻击
原文传递
一种安全浏览器设计实现
16
作者 陆伟 李权 钱朝阳 《数字技术与应用》 2010年第7期121-122,共2页
由于浏览器设计上的缺陷以及插件的脆弱性,使得浏览器成为个人计算机在网络上遭受攻击的主要目标,浏览器安全现状堪忧。本文针对浏览器设计上的缺陷,介绍了为提高浏览器安全性而实现的几个思路,通过账户的形式为用户提供操作权限,并将... 由于浏览器设计上的缺陷以及插件的脆弱性,使得浏览器成为个人计算机在网络上遭受攻击的主要目标,浏览器安全现状堪忧。本文针对浏览器设计上的缺陷,介绍了为提高浏览器安全性而实现的几个思路,通过账户的形式为用户提供操作权限,并将用户的浏览历史严密保护起来,从而有效的保护用户的个人资料。 展开更多
关键词 浏览安全 操作权限 浏览历史
下载PDF
浅析浏览器安全防护措施
17
作者 岳美玲 《福建电脑》 2018年第1期153-153,155,共2页
随着互联网技术的飞速发展,人们上网越来越离不开浏览器,它是人们网上冲浪的必备工具。介绍了浏览器使用时所面临的安全威胁,总结出了相关解决办法,最后对浏览器的安全使用进行了总结。
关键词 浏览安全 WEB安全防护 安全配置
下载PDF
云计算的安全挑战分析
18
作者 孙欣 《计算机与数字工程》 2013年第10期1664-1667,共4页
通过云计算网络,用户可以得到大量的共享资源,云计算以其资源池、存储容量等优势得到迅猛发展,但同时也存在很多安全缺陷,如敏感数据丢失,数据泄漏,数据克隆等。随着对云计算安全问题的逐渐重视,针对云计算模型的威胁,很多研究者进行了... 通过云计算网络,用户可以得到大量的共享资源,云计算以其资源池、存储容量等优势得到迅猛发展,但同时也存在很多安全缺陷,如敏感数据丢失,数据泄漏,数据克隆等。随着对云计算安全问题的逐渐重视,针对云计算模型的威胁,很多研究者进行了大量的研究。论文首先展示了云计算领域存在的安全问题,同时阐述了面对云计算安全威胁时采取的安全措施。 展开更多
关键词 安全威胁 浏览安全 恶意攻击 数据泄漏
下载PDF
网络威胁新态势探讨
19
作者 刘忠 曾承 《计算机安全》 2010年第9期62-65,共4页
自从上个世纪Internet出现以来,网络安全问题就一直困扰着反黑客专家和广泛的用户群体,而且每个阶段都有其新的特征。当今Internet已经步入了Web2.0时代,黑客们的攻击动机和手段及攻击策略也呈现出不同的态势,攻击方式从"地上"... 自从上个世纪Internet出现以来,网络安全问题就一直困扰着反黑客专家和广泛的用户群体,而且每个阶段都有其新的特征。当今Internet已经步入了Web2.0时代,黑客们的攻击动机和手段及攻击策略也呈现出不同的态势,攻击方式从"地上"转到了"地下",倾向于更隐蔽的攻击方式,基于网页的攻击越来越频繁。对于现阶段出现的新的攻击手段和入侵方式进行分析,并提供了相应的应对措施,最后对于造成网络如此脆弱的原因进行分析。对于今后网络安全的研究和努力方向具有参考意义。 展开更多
关键词 网络安全 网页攻击 WEB2.0 浏览安全
下载PDF
网页木马的注入与清除
20
作者 庄小妹 罗泽林 +2 位作者 张贵洲 陈思亮 谢乔 《广东培正学院学报》 2013年第2期75-77,86,共4页
互联网技术是一把双刃剑,给人们带来便利的同时也带来各种网络安全问题。网页木马是目前十分泛滥的一个网络安全问题。了解网页木马的原理及技术才能有效地清除和防范它。本文介绍网页木马的工作原理,提出解决方案和防范策略。
关键词 恶意代码 网页木马 浏览安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部