Web应用程序安全评估与客户端读写安全控制技术研究

来源 :合肥工业大学 | 被引量 : 0次 | 上传用户:a12431
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机应用技术的不断发展,基于Web的系统日益成为软件系统开发中采用的主流计算模式。Web应用的安全问题,严重制约了网络应用的推广。需要逐步完善和彻底解决Web应用的安全问题。本文介绍、分析了Web应用的优缺点,以及黑客对Web应用的攻击方法和技术,指出Web应用程序的安全防范不同于网络安全防范:Web应用程序应在程序级、代码级进行安全防范。在分析安全防范措施的基础上,对Web应用程序安全评估的内容和方法进行了初步研究,建立了安全评估模型,提出了编写安全代码的原则和方法,建议以黑客的思维方式创造性地编码。最后,结合实际应用,采用ActiveX技术,实现了客户端读写及其安全控制。
其他文献
在物联网时代,面对终端数量和业务容量的爆炸式增长,单纯依靠集中式的蜂窝移动通信技术已不能完全满足应用需要。分布式无线网络不依赖基础设施,具有组网灵活便捷、抗毁性强等优
大多数工业监控应用系统需要较高的性能、可靠性和实现对较大范围的现场变量进行测控的分布式控制网络。由于恶劣的工业现场环境和日益复杂的工业过程控制要求,传统的继电器控
近年来,计算机应用在各种行业迅速普及,许多领域都建立了各自的数据库,数据量日益增加,并将一部分可公开的信息在万维网上发布;万维网上的各类多媒体数据更是爆炸性地增长,迅
该文首先说明了现有系统在访问控制方面的缺陷及其改进方法,重点论述了系统的设计方案、关键技术以及功能模块的设计与实现,在结尾处讲述系统的管理配置过程,对系统的优缺点
学位
在信息技术高速发展、广泛应用的今天,现代教育技术迅猛发展,引起了教育的深刻变革.教育同信息是密不可分的,因为教育从本质上来说就是信息的传递、接收和加工.教育信息化成
目前的网络自动拓扑发现多采用SNMP协议实现基于路由表的管理域内逻辑拓扑发现算法。但是,交换机等二层设备越来越多地分布在IP网络中形成微子网段,使得越来越多的网络结构对于
目前,如何对大数据量的纹理图像进行有效、快速的分割已经成为国际图像处理领域的一个重要研究热点。引入有针对性的分割方法,与进行并行处理为这个问题的解决提供了一条有效的
围绕数据立方梯度挖掘的三个关键技术即数据立方梯度挖掘算法、数据立方梯度查询以及数据立方梯度挖掘工具,我们开展了四个方面的研究工作:约束性数据立方梯度挖掘研究、实例
iSCSI可以用硬件和软件实现.Linux下实现iSCSI的源代码是公开的.因为SCSI设备具有平台独立性,这使得SCSI设备可以在不同的操作系统平台之间用iSCSI协议通讯.通过对比Linux和W