Web应用的脆弱性分析及风险控制

来源 :计算机应用与软件 | 被引量 : 5次 | 上传用户:xfh99620
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
鉴于绝大部分网站都被植入恶意代码,需要针对恶意代码进行访问控制,以降低感染风险。通过详细分析网络程序漏洞,对不同漏洞构成的威胁进行了统计,得出不同风险的漏洞在网络中的分布及其感染性。提出的模型将强有力的URL过滤与Web特征扫描结合,对维护企业网内部安全和保障用户安全利用网络资源有重要作用。
其他文献
水平集算法是当前比较重要的分割算法,研究该算法的三维分割技术。提出高斯分布和瑞利分布相结合的方法进行概率密度函数的确定与分析,通过随机极大似然算法(SEM)把瑞利分布引入到水平集三维分割演化模型中。该方法成功应用于多种医学组织的三维分割,提高了分割速度和分割效果,减少了参数的设置。
把分布式的备份思想应用到大规模并行文件系统中,在使用冗余机制构建数据的系统中提供快速恢复机制。并使用马尔可夫模型建立了一个平均直到数据丢失时间的分布模型,指导如何在
法人是一种法律拟制的民事法律关系的主体。法人作为社会活动的主要参加者是否享有人格权,学术界有两种观点:第一种认为法人没有人格权;第二种认为法人具有人格权。本文先从人格
随着彝族社会的对外开放及各项建设事业的发展,彝族社会正处于前所未有的变迁之中,与此同时,彝族的文化同样也在发生着变化。为了认识彝族社会的这种文化变迁,笔者选择了四川凉山
为提高工作流系统的适应性和可维护性,提出了一种可重构的工作流执行模型。该模型面向活动行为的相异性和动态性,把活动状态作为描述过程状态的特征,给出了过程状态的形式化定义
提出采用因子分析法和Borda模糊数学法结合的方式建立电子政务综合评估模型。通过前者消除指标间相关性的影响,减少评估指标数量,通过后者建立最终的评估模型,弥补前者评价结果
从技术实现角度入手 ,阐述了科研信息管理系统IRIMS的体系结构 ,数据对象间的关系 ,提出了远程数据管理、维护的方案 ,详细介绍了远程数据管理模块的栏目管理、版式管理、信息管理与各数据表之间的联系 ,同时介绍了各模块间的关系 ,及他们的设计与实现过程。
文学作品中的女性角色,随着时代的发展,内涵也在丰富。夏洛蒂代表作《简·爱》中的简·爱,是一位具有世界意义的女性主义者。今日中国的女性意识,较西方更加本土化、有特
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES、RC5等设计中的某些产生良好非线
现有ad hoc网络协议都是假设节点进入网络时已经分配了IP地址,而且在节点进入网络时假设节点之间无条件信任,这种缺乏对安全性的考虑是无法在实际战场环境下使用的。该文提出一