期刊文献+

基于被动扫描的Web应用漏洞挖掘技术研究与应用

原文传递
导出
摘要 随着网络规模的不断扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序漏洞也不可避免地随之而来,这促使了漏洞扫描技术的进一步发展。为了解决主动扫描存在的弱隐蔽性问题,可以将基于流量分析的被动扫描技术应用于Web应用漏洞挖掘中,以提高漏洞检测的隐蔽性。
出处 《网络安全技术与应用》 2024年第4期1-5,共5页 Network Security Technology & Application
基金 上海网络与信息安全测评工程技术研究中心(公安部第三研究所)开放课题资助项目(No.C21620)。
  • 相关文献

参考文献8

二级参考文献35

  • 1沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:253
  • 2桂春梅,钟求喜,王怀民.基于UML的防火墙和入侵检测联动模型的研究[J].计算机工程与科学,2004,26(11):22-25. 被引量:10
  • 3什么是云计算[EB/OL].http://www.1upawodd.com/149890/viewspace_42692.html.
  • 4度网络爬虫[EB/OLk.http://baike.baidu.com/view/284853.html,2012-03-06.
  • 5Viv Cothey. Web-crawling reliability. (2004)[[J]. Journal of the American Society for Information Science amd Technology, 55 (14), pp 1228-1238.
  • 6Html.DOM教程[EB/OL].http://wwww3sch001.com.cn/htnlldom/index.asp.2012-03-06.
  • 7MDN.DOM Inspector [EB/OL]. https://developer.mozilla.org/En/ DOM Inspector, 2012-03-06.
  • 8Wikipedia.Cloud computing[EB/OL]. http://en.wikipedia.org/wiki/ Cloud_computing, 2012-03-06.
  • 9Firebug[EB/OL]. http://getfirebug.com/, 2012-03-06.
  • 10Secrets and Lies.Digital Security in a Networked World[M].Bruce Schneier:John Wiley & Sons,Inc,2001.

共引文献76

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部