期刊文献+
共找到189篇文章
< 1 2 10 >
每页显示 20 50 100
Unsteady aerodynamic modeling at high angles of attack using support vector machines 被引量:28
1
作者 Wang Qing Qian Weiqi He Kaifeng 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2015年第3期659-668,共10页
Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determ... Abstract Accurate aerodynamic models are the basis of flight simulation and control law design. Mathematically modeling unsteady aerodynamics at high angles of attack bears great difficulties in model structure determination and parameter estimation due to little understanding of the flow mechanism. Support vector machines (SVMs) based on statistical learning theory provide a novel tool for nonlinear system modeling. The work presented here examines the feasibility of applying SVMs to high angle.-of-attack unsteady aerodynamic modeling field. Mainly, after a review of SVMs, several issues associated with unsteady aerodynamic modeling by use of SVMs are discussed in detail, such as sele, ction of input variables, selection of output variables and determination of SVM parameters. The least squares SVM (LS-SVM) models are set up from certain dynamic wind tunnel test data of a delta wing and an aircraft configuration, and then used to predict the aerodynamic responses in other tests. The predictions are in good agreement with the test data, which indicates the satisfving learning and generalization performance of LS-SVMs. 展开更多
关键词 Aerodynamic modeling High angle of attack Support vector machines(SVMs) Unsteady aerodynamics Wind tunnel test
原文传递
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs 被引量:1
2
作者 Aziz Baayer Nourddine Enneya Mohammed Elkoutbi 《Journal of Information Security》 2012年第3期224-230,共7页
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anyt... Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anytime and anywhere in the network by interception and retransmission of the valid signed messages. Consequently, the MANET performance is severally degraded by the overhead produced by the redundant valid messages. In this paper, we propose an enhancement of timestamp discrepancy used to validate a signed message and consequently limiting the impact of a replay attack. Our proposed timestamp concept estimates approximately the time where the message is received and validated by the received node. This estimation is based on the existing parameters defined at the 802.11 MAC layer. 展开更多
关键词 MANET REPLAY attack DENIAL-OF-SERVICE (DoS) 802.11 MAC Layer Network Allocation vector (NAV) Security Countermeasure
在线阅读 下载PDF
电力信息系统安全防护智能预警模型设计 被引量:4
3
作者 李显 《自动化仪表》 2025年第2期85-91,共7页
电力信息系统涉及大量数据,因而根据系统当前状态和环境变化以自动调整安全策略和措施的难度较大。为此,设计一种动态自适应的电力信息系统安全防护智能预警模型。获取网络攻击可能性,依据风险分析结果制定不同安全策略,以加固安全防护... 电力信息系统涉及大量数据,因而根据系统当前状态和环境变化以自动调整安全策略和措施的难度较大。为此,设计一种动态自适应的电力信息系统安全防护智能预警模型。获取网络攻击可能性,依据风险分析结果制定不同安全策略,以加固安全防护结构。利用改进最小闭包球向量机,检测并预警安全防护网络攻击。通过改进粒子群优化算法,优化最小闭包球向量机,并建立攻击检测模型,以获取网络攻击检测结果。按照自主学习进化的智能反馈机制,改善安全防护效果。试验结果表明,该模型发出的预警次数与输入的网络攻击行为数据条数一致,响应恢复部分能够成功拦截网络攻击行为,最高虚警率远低于6%;同时,随着虚警率的增加,检测率逐渐降低。该模型能够确保安全防护结构不受影响,具备较高的智能预警精度,可以有效防范潜在风险、保障电力信息系统安全运行。 展开更多
关键词 电力信息系统 安全防护 智能预警 安全策略 网络攻击 向量机
在线阅读 下载PDF
一种支持安全联邦学习的主动保护模型水印框架
4
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
在线阅读 下载PDF
基于单类支持向量机的联邦学习安全聚合算法
5
作者 朱海 缪祥华 +2 位作者 郭施帆 覃叶贵 尚游 《计算机工程与科学》 北大核心 2025年第11期1984-1995,共12页
联邦学习允许用户在不用上传数据的情况下参加模型训练,因此在学术界备受关注。然而,联邦学习也面临着来自恶意参与方的各种安全挑战,例如拜占庭攻击和标签翻转攻击。现有的防御算法在数据分布不均匀时防御效果会大打折扣。针对上述问题... 联邦学习允许用户在不用上传数据的情况下参加模型训练,因此在学术界备受关注。然而,联邦学习也面临着来自恶意参与方的各种安全挑战,例如拜占庭攻击和标签翻转攻击。现有的防御算法在数据分布不均匀时防御效果会大打折扣。针对上述问题,提出一种基于单类支持向量机的联邦学习安全聚合算法。该算法通过单类支持向量机提取合适的特征参数,确定一个阈值,将正常数据和异常数据分开。由于其构建最优超平面的能力能有效区分正常数据和异常数据,而且在不同数据下能选择更适合的阈值,因此具有较强的泛化能力和鲁棒性。通过一系列攻防实验,并使用4种不同的防御算法进行比较,实验结果表明,在不同比例的恶意客户端的环境中,无论数据分布均匀或不均匀,所提算法都能有效防御攻击。 展开更多
关键词 联邦学习 拜占庭攻击 标签翻转攻击 单类支持向量机
在线阅读 下载PDF
面向山地环境的多无人机协同搜索攻击算法
6
作者 姚明辉 师聪 +2 位作者 牛燕 吴启亮 王聪 《兵器装备工程学报》 北大核心 2025年第3期162-172,共11页
针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模... 针对多无人机在不规则山地环境下协同搜索攻击未知目标的问题,设计了一种基于蚁群优化算法(ACO)与向量直方图法(VFH)的无人机群智能自组织协同搜索攻击(IACO-VFH)算法。首先,以最大化搜索效率和攻击数量为目标建立了协同搜索攻击优化模型。其次,在协同搜索过程中先通过VFH方法计算无人机当前位置的代价函数,再利用代价函数改进ACO算法中的启发式函数,以提高无人机的避障性能。然后,使用信息素扩散更新与动态化递增因子来改进ACO算法中的信息素更新机制,在提升局部避障性能的同时有效兼顾搜索覆盖率。最后,仿真结果表明:在简单圆形障碍物环境中,IACO-VFH算法的平均覆盖率与平均摧毁目标数量分别比粒子群优化方法高出11.79%与2.46个,同时,在不规则山体环境中,IACO-VFH算法在保证无人机自身安全的同时,能够有效地搜索战场环境中的未知静态和动态目标。 展开更多
关键词 多无人机 山地环境 协同搜索攻击 蚁群优化 向量直方图
在线阅读 下载PDF
结合时延特征与安全评估的电力工控系统攻击溯源方法
7
作者 黄桂容 李俊娥 +3 位作者 王宇 朱朝阳 周亮 缪思薇 《电测与仪表》 北大核心 2025年第10期1-12,共12页
现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评... 现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。 展开更多
关键词 电力工控系统 网络攻击溯源 时延特征 终端安全评估 支持向量机
在线阅读 下载PDF
基于SVM和时间故障传播图的电力AMI攻击识别
8
作者 戴玉艳 陆柳 《计算机应用与软件》 北大核心 2025年第3期377-385,共9页
为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计... 为了降低智能电表应用中的误报率与计算成本,提出一种基于时间故障传播图支持向量机的计量基础设施攻击识别方法。建立和训练支持向量机模型,用于检测智能电表中的可疑行为;使用时间故障传播图技术生成攻击路径,从而识别攻击事件,并计算检测到的异常事件与预定义网络攻击之间的相似性。在AMI测试平台上进行仿真实验,验证了提出方法的有效性。 展开更多
关键词 智能电表 时间故障传播图 支持向量机 攻击识别
在线阅读 下载PDF
基于模糊支持向量机的光纤通信网络攻击辨识数学模型
9
作者 温新苗 黄红芳 董晓菲 《激光杂志》 北大核心 2025年第7期161-167,共7页
面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信... 面对网络攻击手段的不断演变和升级,传统识别方法难以应对日益复杂的网络安全问题,导致经常出现错误辨识的现象。针对上述问题,研究一种基于模糊支持向量机的光纤通信网络攻击辨识数学模型。对光纤通信信号实施去噪处理,分离噪声和源信号。从源信号中提取占空比特征、频率中心特征和能量占比特征。以特征来描述训练样本,通过训练样本训练模糊支持向量机,构建光纤通信网络攻击辨识数学模型。结果表明,应用该模型后,不同类别的类内密度更高,均达到0.8以上,说明模型更容易将样本正确分类,从而减少了类内误分类的可能性,且该模型得到的辨识结果与真实值的一致性非常高。 展开更多
关键词 模糊支持向量机 光纤通信网络 攻击类型 特征提取 辨识数学模型
原文传递
基于自适应加权混合预测的电网虚假数据注入攻击检测
10
作者 束洪春 杨永银 +2 位作者 赵红芳 许畅 赵学专 《电网技术》 北大核心 2025年第3期1246-1256,I0095,共12页
电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先... 电力系统作为实时信息与能源高度融合的电力信息物理融合系统(cyber-physical power system,CPPS),虚假数据注入攻击(false data injection attacks,FDIAs)的准确辨识将有效保证CPPS安全稳定运行。为准确、高效地完成日前负荷预测,首先使用肯德尔相关系数(Kendall's tau-b)量化日期类型的取值,引入加权灰色关联分析选取相似日,再建立基于最小二乘支持向量机(least squares support vector machine,LSSVM)的日前负荷预测模型。将预测负荷通过潮流计算求解的系统节点状态量与无迹卡尔曼滤波(unscented Kalman filter,UKF)动态状态估计得到的状态量进行自适应加权混合,最后基于混合预测值和静态估计值间的偏差变量提出了攻击检测指数(attack detection index,ADI),根据ADI的分布检测FDIAs。若检测到FDIAs,使用混合预测状态量对该时刻的量测量进行修正。使用IEEE-14和IEEE-39节点系统进行仿真,结果验证了所提方法的有效性与可行性。 展开更多
关键词 电力信息物理系统 加权灰色关联分析 无迹卡尔曼滤波 最小二乘支持向量机 虚假数据攻击 攻击检测指数
原文传递
多媒体网络异质信息隐匿攻击入侵检测仿真
11
作者 蔡联革 郭小娜 谢瑜 《计算机仿真》 2025年第9期421-425,共5页
隐匿攻击通过将恶意代码或数据嵌入到多媒体内容中,有一定概率能绕过传统的安全检测机制,传统的检测方法只提取如权限特征,API调用等独立的浅层特征信息,对特征间存在的语义信息关注较少,难以深入挖掘态势数据中的深层特征,导致隐匿攻... 隐匿攻击通过将恶意代码或数据嵌入到多媒体内容中,有一定概率能绕过传统的安全检测机制,传统的检测方法只提取如权限特征,API调用等独立的浅层特征信息,对特征间存在的语义信息关注较少,难以深入挖掘态势数据中的深层特征,导致隐匿攻击行为的识别率低。为此,提出一种多媒体网络异质信息隐匿攻击入侵检测方法。运用带有随机数量的可变滑动窗口对网络态势数据进行捕捉,然后将这些数据输入由多个受限玻尔兹曼机所构建的深度信念网络,从而得出态势数据里异质信息的深层特征。将隐匿攻击入侵检测问题转化为二分类问题,以从深度信念网络中得到的包含异质信息深层特征的数据为基础,通过支持向量机的最优分类超平面,分离正常与入侵攻击特征实现检测。实验结果表明,所提方法可有效对包含多种类型的多媒体异质信息与隐匿入侵攻击分类检测,且面对40GB海量样本时F1值也可达到97%以上。 展开更多
关键词 多媒体网络 入侵检测 异质信息 隐匿攻击 深度信念网络 支持向量机
在线阅读 下载PDF
基于对抗机器学习的网络攻击行为识别研究
12
作者 刘笑梅 《无线互联科技》 2025年第8期98-101,共4页
为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型... 为了实现对网络节点风险的精准度量,提高攻击行为检测结果的可靠性,文章根据对抗机器学习开展网络攻击行为识别方法设计。引入对抗性训练策略,通过对抗机器学习进行网络异常行为特征的提取,利用提取到的异常行为特征构建风险性度量模型,从而实现异常行为风险性度量。结合网络行为偏离正常状态的程度,引入支持向量回归(Support Vector Regression,SVR)模型,将度量结果作为SVR模型的输入特征,实现对攻击行为的识别。对比实验结果表明,设计方法不仅可以实现对节点风险值的精确度量,还能精准识别网络异常数据,保证异常攻击行为的识别精度。 展开更多
关键词 对抗机器学习 风险性度量 特征提取 支持向量回归模型 网络攻击行为
在线阅读 下载PDF
改进图神经网络下网络C++代码漏洞攻击检测方法
13
作者 张华卿 《智能计算机与应用》 2025年第8期156-161,共6页
在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为... 在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为由语句节点、邻接关系矩阵、语义特征组成的表征图。将源代码表征图导入基于结构学习的改进图神经网络中自动学习,借助网络强大的模式识别能力,在不考虑干扰信息的情况下得出漏洞攻击初步检测结果。结合改进图神经网络检测结果和通用漏洞分析框架检测结果,生成漏洞攻击综合检测报告。实验结果表明:该方法给出的漏洞攻击检测结果F1值大于0.92,实现了对攻击情况的准确分析。 展开更多
关键词 代码漏洞 改进图神经网络 图结构 攻击检测 通用漏洞分析框架 特征向量
在线阅读 下载PDF
一种篡改检测与篡改定位分离的图像认证方案 被引量:13
14
作者 王国栋 刘粉林 +1 位作者 汪萍 耿楠楠 《计算机学报》 EI CSCD 北大核心 2007年第10期1880-1888,共9页
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进... 针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进行分块,生成各个分块的篡改检测水印,将篡改检测水印嵌入到各像素的最低位,进而生成含水印图像.理论分析和实验结果表明:该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击,在保证系统安全性的同时可将篡改定位到单个像素. 展开更多
关键词 脆弱水印 篡改检测 篡改定位 Oracle攻击 量化攻击
在线阅读 下载PDF
无线光通信网络隐蔽窃听攻击检测仿真
15
作者 尹飞 谌刚 《计算机仿真》 2025年第4期401-405,共5页
无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕... 无线光通信网络的隐蔽窃听攻击具有高度的隐蔽性和复杂性,其中包含的复杂数据模式和特征,加大了无线光通信网络隐蔽窃听攻击检测难度。故提出无线光通信网络隐蔽窃听攻击自适应检测研究。采用图信号处理方法全面监测无线光通信网络,捕捉异常信号范围;利用人工智能技术识别隐蔽窃听攻击特征;建立基于混合核最小二乘支持向量机(hybridkernel least-squares support vector machine,HKLSSVM)的窃听攻击检测模型,通过引入混合核函数将数据映射到更高维的特征空间中,识别出的隐蔽窃听攻击特征,并通过鲸鱼提升算法选择最优的惩罚参数和内核参数,实现无线光通信网络隐蔽窃听攻击自适应检测。实验结果表明,所提方法能准确获取异常信号范围和异常信号,在保证计算稳定性的同时,提高攻击检测性能。 展开更多
关键词 无线光通信网络 图信号处理 混合核最小二乘支持向量机 隐蔽窃听攻击 鲸鱼提升算法
在线阅读 下载PDF
一种门限代理签名方案的分析与改进 被引量:13
16
作者 鲁荣波 何大可 王常吉 《电子学报》 EI CAS CSCD 北大核心 2007年第1期145-149,共5页
通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方... 通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门限代理签名方案(方案1),改进的方案克服了原方案的安全缺陷.并把矢量空间秘密共享和多重代理签名结合起来,构建了一种更为广泛的基于访问结构的多重代理签名(方案2).门限代理签名方案(方案1)成为方案2的特殊情形.方案2中任何参与者的授权子集能产生多重代理签名,而非参与者不可能产生有效的多重代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密.能抵御各种可能的攻击. 展开更多
关键词 门限代理签名 双线性映射 强不可伪造性 原始签名人改变攻击 矢量空间秘密共享
在线阅读 下载PDF
跨站脚本漏洞渗透测试技术 被引量:6
17
作者 王丹 顾明昌 赵文兵 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第11期1769-1774,共6页
为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分... 为提升跨站脚本(XSS)漏洞检测方法的检测效果,本文提出了基于隐马尔科夫模型(HMM)的攻击向量动态生成和优化方法。采用决策树模型和代码混淆策略对攻击向量进行分类和变形,获得测试用攻击向量。使用注入点去重处理和探子技术去除一部分不存在XSS漏洞的Web页面,避免重复检测不同Web页面中相同的漏洞注入点,减少测试阶段与Web服务器的交互次数;进一步采用XPath路径定位技术提高漏洞检测结果分析的效率。对比实验结果表明,本文提出的方法降低了响应时间和漏报率,提高了检测效率。 展开更多
关键词 跨站脚本漏洞 渗透测试 隐马尔科夫模型 攻击向量 注入点
在线阅读 下载PDF
基于EBNF和二次爬取策略的XSS漏洞检测技术 被引量:10
18
作者 黄文锋 李晓伟 霍占强 《计算机应用研究》 CSCD 北大核心 2019年第8期2458-2463,共6页
跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策... 跨站脚本(XSS)攻击是目前互联网安全的最大威胁之一。针对传统基于渗透测试技术的漏洞检测方法中攻击向量复杂度低易被过滤、整体检测流程繁琐等问题,提出了一种基于扩展的巴科斯范式(EBNF)的攻击向量自动生成方法和XSS漏洞二次爬取策略。通过定义EBNF规则生成规则解析树,按层次遍历获得高复杂度攻击向量。在首次爬取页面时,将输入点信息嵌入到攻击向量后请求注入,之后进行二次爬取,请求合法参数获得返回页面。最后设计实现了原型系统,并使用两个平台进行漏洞检测。通过对比实验证明,该系统检测流程简单,在一定程度上提高了漏洞检测数,降低了漏洞误报率。 展开更多
关键词 跨站脚本 扩展的巴科斯范式 攻击向量 渗透测试
在线阅读 下载PDF
Web应用存储型XSS漏洞检测方法及实现 被引量:11
19
作者 李威 李晓红 《计算机应用与软件》 CSCD 2016年第1期24-27,37,共5页
跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XS... 跨站脚本XSS(Cross Site Scripting)漏洞,已对大多数网站产生严重威胁。其中存储型XSS漏洞对用户及网站的损害尤为巨大。事先使用漏洞扫描工具对该漏洞进行检测并修补,可以有效预防和减轻该漏洞被利用后导致的一系列危害。分析存储型XSS漏洞的攻击原理,提出用巴科斯范式(BNF)自动生成初始攻击向量,对初始攻击向量进行变异处理。使用辅助标记自动检测存储型XSS漏洞的动态检测方法,设计并实现存储型XSS漏洞检测系统。在现实Web应用中测试评估了该系统,实验证明它能有效检测出应用中存在的存储型XSS漏洞。 展开更多
关键词 存储型XSS 动态检测 漏洞扫描 攻击向量
在线阅读 下载PDF
XSS漏洞研究综述 被引量:7
20
作者 孙伟 张凯寓 +1 位作者 薛临风 徐田华 《信息安全研究》 2016年第12期1068-1079,共12页
跨站脚本(cross-site scripting,XSS)是一种常见的针对Web应用程序安全漏洞的攻击.恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为发生.由于HTML编码方案的高度灵活性,攻击者可通过多种方法绕... 跨站脚本(cross-site scripting,XSS)是一种常见的针对Web应用程序安全漏洞的攻击.恶意用户利用漏洞将恶意脚本注入网页之中,当用户浏览该网页时,便会触发脚本,导致攻击行为发生.由于HTML编码方案的高度灵活性,攻击者可通过多种方法绕过输入验证过滤器,导致XSS难以被发现和预防.为了有效减少XSS造成的危害损失,依照XSS的分类,对反射型XSS、存储型XSS和基于DOM的XSS特征及原理进行了细致的分析和对比,并对数量庞大、形态各异的XSS攻击向量进行归纳和梳理,通过举例对C∞kie窃取、会话劫持、钓鱼欺骗等XSS常见利用方式进行说明,并对常用的XSS防御手段进行整理,最后对静态分析、动态分析、机器学习等主流的XSS漏洞自动化检测方法进行总结. 展开更多
关键词 WEB安全 跨站脚本 攻击向量 漏洞利用 漏洞检测方法
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部