期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
浅谈CSRF
1
作者 周安辉 《内江职业技术学院学报》 2009年第4期26-30,共5页
CSRF表示一系列的网页应用程序的攻击,它是利用内含的程序。这些攻击被称作“沉睡的巨人”,由于网页的脆弱,许多互联网网站都不能保护其免受攻击。在本文中,描述了CSRF的脆弱,介绍了保护网站免受CSRF攻击的方法,希望网页开发者能... CSRF表示一系列的网页应用程序的攻击,它是利用内含的程序。这些攻击被称作“沉睡的巨人”,由于网页的脆弱,许多互联网网站都不能保护其免受攻击。在本文中,描述了CSRF的脆弱,介绍了保护网站免受CSRF攻击的方法,希望网页开发者能够留意这些攻击。 展开更多
关键词 攻击 脆弱 csrf
在线阅读 下载PDF
HTML5的CSRF攻击与防御技术研究
2
作者 李立 原建伟 《微型电脑应用》 2021年第10期36-38,共3页
通过建立Web服务器和HTML5环境来验证HTML5受到CSRF攻击全过程,并提出相应的CSRF漏洞检测和防御方式。在CSRF攻击验证和检测方面,通过构建攻击脚本验证CSRF攻击,并引入Rational AppScan进行CSRF漏洞检测;在CSRF攻击防御方面,提出利用验... 通过建立Web服务器和HTML5环境来验证HTML5受到CSRF攻击全过程,并提出相应的CSRF漏洞检测和防御方式。在CSRF攻击验证和检测方面,通过构建攻击脚本验证CSRF攻击,并引入Rational AppScan进行CSRF漏洞检测;在CSRF攻击防御方面,提出利用验证码验证、验证HTTP Referer字段、添加token方式进行CSRF防御。可以看出,尽管提出的CSRF防御方式在很大程度抵御大部分攻击,但实际应用过程中,需要结合相关情况选定合适的防御策略来降低CSRF的危害。 展开更多
关键词 csrf攻击 HTML5 WEB应用 漏洞检测
在线阅读 下载PDF
预防跨站点假冒请求攻击 被引量:1
3
作者 周安辉 《计算机安全》 2010年第5期99-102,共4页
跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本... 跨站点假冒请求(CSRF)是利用网页应用程序的隐式认证处理进行入侵的攻击。这些攻击也被称为基于网页漏洞的"沉睡的巨人",因为互联网上的许多网站不能抵御这类攻击,并且网页开发者和安全社区一直严重忽视它们。描述了三种基本的CSRF,希望网页开发者注意这类攻击,并且介绍了一些能预防CSRF攻击的方法。 展开更多
关键词 攻击 漏洞 安全 会话管理 跨站点假冒请求(csrf)
在线阅读 下载PDF
基于随机化参数名的跨站请求伪造防御方法
4
作者 王应军 傅建明 姜百合 《计算机工程》 CAS CSCD 北大核心 2018年第11期158-164,共7页
传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参... 传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参数名进行可逆加密,确保在一次会话交互过程中的所有请求的参数名都被随机化,防止攻击者获取参数名信息实施CSRF攻击。基于该方法设计并实现了开源PHP库,并部署在开源的PHP程序上。实验结果证明,与基于Token方法相比,该方法能够更有效地防御CSRF攻击。 展开更多
关键词 WEB安全 跨站请求伪造攻击 基于多样性安全 参数名 随机化
在线阅读 下载PDF
使用跨站伪造请求(CSRF)来攻击网络设备 被引量:1
5
作者 钱伟俊 《信息安全与通信保密》 2014年第8期115-117,共3页
文中详细阐述了攻击者利用跨站伪造请求(CSRF)的方法来远程对网络设备开展攻击渗透的具体方法与步骤,阐明通过用户浏览器提交相关命令的操作过程,相关漏洞攻击的例子可有利于建立安全研究和安全审计的概念。
关键词 csrf 浏览器安全 网络设备攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部