期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
XSS的攻击利用与防护策略研究 被引量:3
1
作者 金涛 霍旭磊 王亚丽 《网络安全技术与应用》 2021年第1期14-16,共3页
XSS是一种常见的针对Web应用攻击的安全漏洞,造成漏洞的主要原因是服务器端对攻击者输入的恶意语句没有进行过滤或转义,导致恶意语句被执行,造成客户端被攻击的危害。本文介绍了XSS的分类和利用实例,提出了检测方法和防护策略。
关键词 XSS漏洞 DVWA 漏洞利用 漏洞防护
原文传递
一种基于预警信息的漏洞自动化快速防护方法 被引量:1
2
作者 徐其望 陈震杭 +1 位作者 彭国军 张焕国 《信息安全学报》 CSCD 2020年第1期74-82,共9页
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从... 针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从而形成动态可信验证机制,提出并实现了基于预警信息的漏洞自动化快速防护方法,最后以流行PHPWeb应用的多个高危漏洞对本文方法进行验证测试,结果表明本文方法能够自动化快速成功阻止最新漏洞攻击,平均性能损耗仅为5.31%。 展开更多
关键词 漏洞预警 漏洞防护 动态可信 调用分析 WEB安全
下载PDF
水务行业工业自动化控制系统安全性研究和设计 被引量:1
3
作者 欧中意 《今日自动化》 2021年第6期23-24,30,共3页
随着国际上互联网工业、工业4.0等提出,积极推进了生产与制造方式的革新、产业组织的形式创新以及产业结构升级,使得传统行业的基础设施能够实现远程控制和智能化操作,高度融合IT技术的工业自动化应用得到迅速而广泛的使用。工业自动化... 随着国际上互联网工业、工业4.0等提出,积极推进了生产与制造方式的革新、产业组织的形式创新以及产业结构升级,使得传统行业的基础设施能够实现远程控制和智能化操作,高度融合IT技术的工业自动化应用得到迅速而广泛的使用。工业自动化控制系统设计之初是为实现各种工艺要求的电气设备的集中控制及各种传感器数据的采集显示,多数情况下没有考虑安全和防护方面的需求,当这些系统暴露在外部网络时,无疑将给他们所控制的重要基础设施、系统、关键设备等带来巨大的安全隐患。 展开更多
关键词 工业自动化 控制系统 网络安全 漏洞防护
下载PDF
网络信息安全的常见威胁与防护技术 被引量:1
4
作者 兰图 《网络安全技术与应用》 2019年第2期2-3,共2页
网络安全技术与网络通信生活息息相关,保护个人信息安全至关重要。虽然国内高度重视计算机网络信息的安全性,但是生活中还是具有一定的网络安全隐患。本文在分析威胁网络信息安全的几种情况的基础上,提出对计算机网络安全的防范措施,以... 网络安全技术与网络通信生活息息相关,保护个人信息安全至关重要。虽然国内高度重视计算机网络信息的安全性,但是生活中还是具有一定的网络安全隐患。本文在分析威胁网络信息安全的几种情况的基础上,提出对计算机网络安全的防范措施,以实现对个人信息安全的保护。 展开更多
关键词 网络安全 漏洞防护 病毒 远程控制
原文传递
基于VP的信息内网终端违规外联管控的研究及应用 被引量:1
5
作者 张莉 王镇宇 《内蒙古科技与经济》 2020年第3期78-79,共2页
针对公司内网极易发生内网终端违规连接到互联网造成单位信息外泄的恶意情况,设计了基于VP(Virtual Patch,虚拟补丁)的信息内网终端违规外联管控系统,该系统通过在包头供电局内网终端计算机上部署亚信安全漏洞防护VP模块实现了对终端客... 针对公司内网极易发生内网终端违规连接到互联网造成单位信息外泄的恶意情况,设计了基于VP(Virtual Patch,虚拟补丁)的信息内网终端违规外联管控系统,该系统通过在包头供电局内网终端计算机上部署亚信安全漏洞防护VP模块实现了对终端客户机的违规外联控制,漏洞防护,深化了安全管理。 展开更多
关键词 信息内网 违规外联 漏洞防护 虚拟补丁
下载PDF
基于Web技术的开源软件安全漏洞研究
6
作者 李鑫 李超 《保密科学技术》 2022年第11期46-51,共6页
本文对网页(Web)技术的开源软件安全漏洞进行了研究分析。从Web技术模型原理出发,结合开源软件特性,分析了常见漏洞类型,并分别从供应端和用户端提出了相应的安全防范建议,为解决开源软件安全漏洞问题、加强开源软件供应链安全提供了思路。
关键词 开源软件 WEB安全 漏洞防护
原文传递
漏洞防护
7
作者 彭文波 《黑客防线》 2004年第08X期17-20,共4页
ADODB.Stream对象是一个用于通过Microsoft Internet Explorer进行网络数据流传输的组件。通过ADODB.Stream对象,远程攻击者可以在目标用户系统上安装恶意文件。眼下网络上这个东西满天飞,无数朋友深受其害。其实黑防早在4月就刊发... ADODB.Stream对象是一个用于通过Microsoft Internet Explorer进行网络数据流传输的组件。通过ADODB.Stream对象,远程攻击者可以在目标用户系统上安装恶意文件。眼下网络上这个东西满天飞,无数朋友深受其害。其实黑防早在4月就刊发了这一漏洞的详细原理、利用分析和防护策略,没想到还是有N多朋友每天跑来询问这个漏洞的详细信息,由此特约此文,再从“实用”的角度给大家介绍一下ADODB漏洞的防护方法。 展开更多
关键词 木马病毒 计算机病毒 网络安全 计算机网络 入侵检测系统 ADODB.Stream对象 漏洞防护
原文传递
变电站监控系统网络漏洞分析与强化策略
8
作者 史雅文 韩舒雅 刚伟 《通信电源技术》 2024年第3期209-211,共3页
文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现... 文章通过实验研究,评估Scapy框架在检测网络漏洞及结合高级加密标准(Advanced Encryption Standard,AES)与RSA加密算法进行通用面向对象变电站事件(Generic Object Oriented Substation Event,GOOSE)消息混合加解密保护效果方面的表现。实验成功发现并记录多种不同程度的网络漏洞,验证Scapy框架的准确性和适应性。同时,实验结果证明该加解密方案能够有效保护通信内容,且在实际通信场景中对性能的影响较小。综合实验结果可知,该方案在变电站监控系统中具有一定的实际应用潜力,为网络漏洞防护提供了可行的解决方案。 展开更多
关键词 Scapy框架 网络漏洞防护 高级加密标准(AES) RSA加密算法 通用面向对象变电站事件(GOOSE)消息
下载PDF
软件安全问题及防护策略研究 被引量:2
9
作者 陈柏政 窦立君 《软件导刊》 2021年第6期219-224,共6页
互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难... 互联网在当今社会有着极为重要的地位,互联网的不断进步推动着社会发展,然而其安全问题也不容忽视。就目前来看,网络攻击大多是由软件安全缺陷引起的。围绕软件安全问题进行分析,首先对软件安全问题出现的原因及其难以从根本上解决的难题进行探讨,然后主要从软件漏洞、软件安全设计缺陷及软件安全评估系统漏洞3方面进行详细分析,最后探讨了未来可能会出现的软件安全问题及相应解决措施。 展开更多
关键词 软件安全 软件攻击 软件安全设计 软件安全评估 软件漏洞防护
下载PDF
JSP网络应用程序安全漏洞防护及实例解析 被引量:1
10
作者 王静 《软件导刊》 2007年第6期83-85,共3页
论述了JSP网络应用程序面临的安全漏洞,并结合实例提出了其防护建议。
关键词 JSP网络应用程序 安全漏洞防护
下载PDF
基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究 被引量:1
11
作者 姚纪卫 杨芳 《信息安全研究》 2022年第7期694-699,共6页
新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需... 新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击. 展开更多
关键词 内存保护技术 内存破坏型漏洞 网络安全 行为监控 漏洞攻击防护 端点安全
下载PDF
灾难恢复系统中基于行为分析的自我防护技术
12
作者 李强 张艳 李舟军 《计算机工程与应用》 CSCD 北大核心 2006年第24期129-131,134,共4页
传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵... 传统灾难恢复系统存在着对入侵行为反应迟钝、自我保护能力差等问题,文章提出了一种基于行为分析的方法,使灾难恢复系统能自我防护进而解决系统漏洞问题。该方法根据灾难恢复系统收集的数据,把不同类型的安全事件进行关联,确定某种入侵或攻击所采用的手段、攻击数据的特征和涉及到的系统文件、进程等,选用适当的防护策略,并立即通知防火墙、IDS等安全设施与灾难恢复系统进行联动,对出现的漏洞进行自动的防护,防止类似的安全事件再次发生。 展开更多
关键词 网络安全 灾难恢复 漏洞自我防护 入侵检测
下载PDF
一个具有漏洞自我防护能力的灾难恢复系统
13
作者 李洋 刘真 +1 位作者 王志英 任江春 《计算机工程与科学》 CSCD 2004年第9期21-24,30,共5页
针对传统灾难恢复系统在网络关键系统应用中实时性不强、自我保护性能差、缺乏整体灾情评估等不足 ,本文提出了一个具有漏洞自我防护能力的灾难恢复系统。该系统采用系统实时状态监控、快速备份及恢复、灾情评估及决策等技术 ,具有漏洞... 针对传统灾难恢复系统在网络关键系统应用中实时性不强、自我保护性能差、缺乏整体灾情评估等不足 ,本文提出了一个具有漏洞自我防护能力的灾难恢复系统。该系统采用系统实时状态监控、快速备份及恢复、灾情评估及决策等技术 ,具有漏洞自我防护能力 ,能较好地满足网络关键系统的应用需求。 展开更多
关键词 网络安全 状态监控 灾难恢复系统 漏洞自我防护 系统备份
下载PDF
关于网络安全漏洞检测及防护的技术探讨
14
作者 王锋 高红梅 《山东通信技术》 2014年第4期36-39,共4页
本文探讨了网络安全漏洞的检测及防护方法,旨在提高软件系统健壮性,应对日益严峻的网络信息安全形势。
关键词 网络安全 黑客攻击 漏洞检测与防护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部