期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于Stacking融合模型的Web攻击检测方法 被引量:2
1
作者 万巍 石鑫 +2 位作者 魏金侠 李畅 龙春 《信息安全学报》 CSCD 2024年第1期84-94,共11页
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很多的网站漏洞。攻击者可以利用Web应用开发过程中的漏洞发起攻击,当Web应用受到攻击时会造成严重的数据泄露和财产损失等安全问题,因此Web安全问题一直受到学术界和工业界的关注。超文本传输协议(HTTP)是一种在Web应用中广泛使用的应用层协议。随着HTTP协议的大量使用,在HTTP请求数据中包含了大量的实际入侵,针对HTTP请求数据进行Web攻击检测的研究也开始逐渐被研究人员所重视。本文提出了一种基于Stacking融合模型的Web攻击检测方法,针对每一条文本格式的HTTP请求数据,首先进行格式化处理得到既定的格式,结合使用Word2Vec方法和TextCNN模型将其转换成向量化表示形式;然后利用Stacking模型融合方法,将不同的子模型(使用配置不同尺寸过滤器的Text-CNN模型搭配不同的检测算法)进行融合搭建出Web攻击检测模型,与融合之前单独的子模型相比在准确率、召回率、F1值上都有所提升。本文所提出的Web攻击检测模型在公开数据集和真实环境数据上都取得了更加稳定的检测性能。 展开更多
关键词 入侵检测 STACKING 融合模型 web攻击
在线阅读 下载PDF
受免疫原理启发的Web攻击检测方法 被引量:4
2
作者 曾金全 赵辉 +1 位作者 刘才铭 彭凌西 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1215-1218,共4页
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、... 随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。 展开更多
关键词 异常检测 人工免疫 网络安全 web攻击
在线阅读 下载PDF
Check Point推应对Web攻击威胁新解决方案
3
作者 张跃辉 《通信世界》 2009年第31期I0002-I0002,共1页
本刊讯Check Point近期推出了针对Web攻击的解决方案Check Point WebCheck。它采用的核心技术是虚拟化引擎。这个引擎可以使用户在互联网上进行的所有请求下载被如常写入系统。但对于非用户请求的下载,如路过式下载,则被写入虚拟层,... 本刊讯Check Point近期推出了针对Web攻击的解决方案Check Point WebCheck。它采用的核心技术是虚拟化引擎。这个引擎可以使用户在互联网上进行的所有请求下载被如常写入系统。但对于非用户请求的下载,如路过式下载,则被写入虚拟层,不会接触实际电脑。由此,用户可以无忧无虑的访问任何网站,点击任何链接。因为所有的未知和恶意操作都被写入虚拟的文件系统。 展开更多
关键词 CHECKPOINT web攻击 威胁 用户请求 文件系统 虚拟化 下载 互联网
在线阅读 下载PDF
企业面临更多Web攻击 Check Point推新一代Web网关安全设备
4
作者 黄海峰 《通信世界》 2012年第36期36-36,共1页
如今,企业对网络的使用不仅包括网站,而且还包括应用程序及其功能,但这些使用都可能会危及公司的安全、增加接触恶意软件的机会以及影响工作效率。
关键词 安全设备 web攻击 CHECK POINT 企业 网关 应用程序 工作效率
在线阅读 下载PDF
基于IIS日志的Web攻击检测系统设计与实现 被引量:2
5
作者 范春荣 张战勇 董丽娟 《煤炭技术》 CAS 北大核心 2013年第9期202-203,共2页
日志分析对于网站管理员来说是一件非常重要的工作,但对海量的日志进行手工分析费时耗力且效率低。文章介绍基于模式匹配的误用检测技术,并描述如何采用此技术设计、实现一种攻击监测系统,以定时对Web日志进行安全分析,提高网站安全管... 日志分析对于网站管理员来说是一件非常重要的工作,但对海量的日志进行手工分析费时耗力且效率低。文章介绍基于模式匹配的误用检测技术,并描述如何采用此技术设计、实现一种攻击监测系统,以定时对Web日志进行安全分析,提高网站安全管理的效率。 展开更多
关键词 web日志 web应用攻击 模式匹配 DTS
在线阅读 下载PDF
基于TF-IDF和随机森林算法的Web攻击流量检测方法研究 被引量:5
6
作者 祝鹏程 方勇 +1 位作者 黄诚 刘强 《信息安全研究》 2018年第11期1040-1045,共6页
随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题... 随着网络技术与应用的发展,Web服务器不可避免地成为了黑客的主要攻击目标.而传统基于正则匹配的Web入侵检测系统存在规则库维护困难、特征库臃肿的问题;基于机器学习的常规检测模型也存在特征提取复杂、识别率较低的问题.针对这些问题,提出一种基于TF-IDF和随机森林构架的Web攻击流量检测模型,该模型使用TF-IDF算法构建词频矩阵,自动提取有效载荷的特征,使用随机森林算法进行分类建模,识别出正常流量与攻击流量.实验结果表明:该方法对攻击流量的检测率达到98.7%,实现了特征自动提取,简化了检测方法,适合于进行Web攻击流量的检测. 展开更多
关键词 TF-IDF 随机森林 数据范化 特征提取 web攻击流量检测
在线阅读 下载PDF
基于改进AdaBoost算法的恶意软件Web攻击检测方法 被引量:3
7
作者 张彤 《电子设计工程》 2020年第24期123-127,共5页
传统恶意软件Web攻击检测方法信息采集能力较弱,检测准确率低。针对这一问题,基于AdaBoost算法研究了一种新的恶意软件Web攻击检测方法。识别恶意软件Web攻击信息,整合信息类别,实施大规模的数据操作,利用系统自主报警功能简化操作步骤... 传统恶意软件Web攻击检测方法信息采集能力较弱,检测准确率低。针对这一问题,基于AdaBoost算法研究了一种新的恶意软件Web攻击检测方法。识别恶意软件Web攻击信息,整合信息类别,实施大规模的数据操作,利用系统自主报警功能简化操作步骤,控制识别信息处于系统可操作范围内。以识别的信息为基础进行信息采集,并添加数据信息过滤功能,确保信息采集的准确性。在数据采集量到达一定程度时,及时采取数据筛选措施,避免干扰信号的影响,结合采集信息进行恶意软件Web攻击检测,剖析AdaBoost算法的操作器数学结构。实验结果表明,该检测方法能够在一定程度上提升恶意软件的分辨率,提高软件采集的准确率。 展开更多
关键词 ADABOOST算法 恶意软件 web攻击 攻击检测
在线阅读 下载PDF
Web应用攻击检测方法综述
8
作者 杨宏宇 张建伟 +2 位作者 胡泽 成翔 张良 《中国民航大学学报》 CAS 2024年第2期13-22,共10页
Web应用程序是众多组织进行业务运营和用户服务的重要方式。数据的交互和共享通过Web浏览器实现,由于涉及用户的敏感信息和业务数据,网站和数据库经常成为各种高频Web攻击的目标。随着新型Web攻击不断涌现,传统的Web攻击检测技术不再适... Web应用程序是众多组织进行业务运营和用户服务的重要方式。数据的交互和共享通过Web浏览器实现,由于涉及用户的敏感信息和业务数据,网站和数据库经常成为各种高频Web攻击的目标。随着新型Web攻击不断涌现,传统的Web攻击检测技术不再适用,国内外学者开始采用新兴技术进行攻击检测的研究。通过对近3年国内外文献调研,本文首先从Web攻击过程和相关概念展开叙述,全面分析了目前Web应用程序的攻击现状;其次,从机器学习和深度学习、Web应用防火墙(WAF,Web application firewall)优化和Web蜜罐欺骗技术3个方面总结目前最新的检测方法,并对比分析了不同模型的性能和优势;最后,总结Web攻击检测面临的挑战,并对未来研究进行了展望。 展开更多
关键词 web攻击检测 机器学习 深度学习 防火墙 蜜罐
在线阅读 下载PDF
基于改进攻击树的网络攻击模式形式化研究 被引量:6
9
作者 段友祥 王海峰 《中国石油大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期144-147,共4页
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描... 攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 展开更多
关键词 攻击模式 攻击 形式化 web攻击 网络
在线阅读 下载PDF
一种Web输入验证的鱼骨刺测试模型 被引量:1
10
作者 阚红星 杨善林 袁暋 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期527-530,共4页
文章在分析Web缓冲区溢出、跨站点脚本编写(XSS)、SQL注入和规范化等4种输入攻击原理的基础上,提出一种输入验证的鱼骨刺测试模型。该模型根据每种攻击方式分门别类地设计测试方法和相应的测试用例,对Web各个交互文本框输入的数据进行... 文章在分析Web缓冲区溢出、跨站点脚本编写(XSS)、SQL注入和规范化等4种输入攻击原理的基础上,提出一种输入验证的鱼骨刺测试模型。该模型根据每种攻击方式分门别类地设计测试方法和相应的测试用例,对Web各个交互文本框输入的数据进行全方位测试。同现有的方法相比,该模型对Web的测试更加全面,能有效防止多种Web攻击。 展开更多
关键词 web攻击 输入验证 鱼骨刺 测试模型
在线阅读 下载PDF
Internet上的网络攻击分析 被引量:1
11
作者 刘喆 王蔚然 《遥测遥控》 2002年第2期51-55,共5页
介绍网络攻击的一般步骤 ,对当今 Internet上的网络攻击采用的方法及其原理 ,进行分类、介绍和分析 ,并归纳网络攻击中常用的攻击工具。
关键词 +网络监听 +扫描器 +口令入侵 +web攻击
在线阅读 下载PDF
一种基于渗透性测试的Web漏洞扫描系统设计与实现 被引量:1
12
作者 齐建臣 贠卫国 《现代电子技术》 2009年第7期82-85,共4页
提出一种基于渗透性测试的Web漏洞扫描系统,给出了Web漏洞扫描系统的总体结构设计,研究了描述Web攻击行为所需要的特征信息及其分类,给出了Web攻击行为特征信息在数据库中的存储表结构。在Web攻击行为信息库中保存了超过230个不同的Web... 提出一种基于渗透性测试的Web漏洞扫描系统,给出了Web漏洞扫描系统的总体结构设计,研究了描述Web攻击行为所需要的特征信息及其分类,给出了Web攻击行为特征信息在数据库中的存储表结构。在Web攻击行为信息库中保存了超过230个不同的Web服务器信息,存在于Web服务器与CGI应用程序中的超过3 300个不同的已知漏洞信息,可以识别出绝大多数对未经修补或非安全Web服务器造成威胁的常见漏洞。 展开更多
关键词 渗透性测试 web漏洞扫描 web攻击行为 web服务器
在线阅读 下载PDF
Web应用防火墙的国内现状与发展建议 被引量:8
13
作者 王峰 张骁 +1 位作者 许源 张宝峰 《中国信息安全》 2016年第12期80-83,共4页
根据中国国家信息安全漏洞库CNNVD统计,对Web网站的黑客攻击约占所有网络攻击的70%以上。Web攻击可造成用户重要数据被窃取,甚至服务器被完全控制等后果,给用户带来巨大损失。Web应用防火墙(以下简称WAF)作为专业的网站防护产品可以... 根据中国国家信息安全漏洞库CNNVD统计,对Web网站的黑客攻击约占所有网络攻击的70%以上。Web攻击可造成用户重要数据被窃取,甚至服务器被完全控制等后果,给用户带来巨大损失。Web应用防火墙(以下简称WAF)作为专业的网站防护产品可以为用户提供重要保障。有关市场调查也显示,WAF在不断成长,但WAF的安全性也需要同步提高。 展开更多
关键词 web应用 防火墙 国内现状 web网站 国家信息安全 web攻击 黑客攻击 完全控制
在线阅读 下载PDF
Web系统入侵与防御架构的研究 被引量:1
14
作者 张风雷 霍旺 《中国新通信》 2014年第10期106-107,120,共3页
随着网络通信与计算机技术的飞速发展,新的Web技术以突出的互动性和实时性等众多优点迅速普及,新技术和新应用也引入了新的安全问题。在对各种Web攻击深入分析的基础上,结合攻击模型设计了基于入侵检测系统和防火墙阻断联动的防御体系... 随着网络通信与计算机技术的飞速发展,新的Web技术以突出的互动性和实时性等众多优点迅速普及,新技术和新应用也引入了新的安全问题。在对各种Web攻击深入分析的基础上,结合攻击模型设计了基于入侵检测系统和防火墙阻断联动的防御体系。测试结果表明,联动的防御体系架构可以很好地抵御典型的Web攻击。 展开更多
关键词 IDS web攻击 防火墙
在线阅读 下载PDF
网络攻击的智能精准检测方法与实践 被引量:1
15
作者 林榆坚 梁宁波 《信息安全研究》 2018年第5期440-446,共7页
网络安全新形势下,如何改变基于有限特征库来抵御变幻莫测的网络攻击的状况,成为新时代安全防御的主题.提高检测、监测和溯源能力攻击者的蛛丝马迹是当前唯一途径.针对高检测、监测和溯源能力,安赛创想科技提出了在Netflow和sFlow这2种... 网络安全新形势下,如何改变基于有限特征库来抵御变幻莫测的网络攻击的状况,成为新时代安全防御的主题.提高检测、监测和溯源能力攻击者的蛛丝马迹是当前唯一途径.针对高检测、监测和溯源能力,安赛创想科技提出了在Netflow和sFlow这2种协议字段融合的前提下,通过智能算法集进行关联分析检测.该方法首先克服了单一网络协议的数据局限性的弊端,降低了网络数据存储量和运行主机的CPU负载率;其次运用智能算法集,精确判断出攻击行为;最后运用Web应用攻击周期理念,将检出结果清晰展现. 展开更多
关键词 web应用攻击周期 关联分析 关联规则 网络流技术 web应用安全 大数据
在线阅读 下载PDF
HTTP-sCAN:Detecting HTTP-Flooding Attack by Modeling Multi-Features of Web Browsing Behavior from Noisy Web-Logs 被引量:3
16
作者 WANG Jin ZHANG Min +2 位作者 YANG Xiaolong LONG Keping XU Jie 《China Communications》 SCIE CSCD 2015年第2期118-128,共11页
HTTP-flooding attack disables the victimized web server by sending a large number of HTTP Get requests.Recent research tends to detect HTTP-flooding with the anomaly-based approaches,which detect the HTTP-flooding by ... HTTP-flooding attack disables the victimized web server by sending a large number of HTTP Get requests.Recent research tends to detect HTTP-flooding with the anomaly-based approaches,which detect the HTTP-flooding by modeling the behavior of normal web surfers.However,most of the existing anomaly-based detection approaches usually cannot filter the web-crawling traces from unknown searching bots mixed in normal web browsing logs.These web-crawling traces can bias the base-line profile of anomaly-based schemes in their training phase,and further degrade their detection performance.This paper proposes a novel web-crawling tracestolerated method to build baseline profile,and designs a new anomaly-based HTTP-flooding detection scheme(abbr.HTTP-sCAN).The simulation results show that HTTP-sCAN is immune to the interferences of unknown webcrawling traces,and can detect all HTTPflooding attacks. 展开更多
关键词 IP network DDoS relative entropy cluster algorithm
在线阅读 下载PDF
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications
17
作者 Wu Beihua 《China Communications》 SCIE CSCD 2010年第6期145-147,共3页
With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and... With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and used in the wild. This paper analyzes the principle of SQL injection attacks on Web sites, presents methods available to prevent IIS + ASP + MSSQL web applications from these kinds of attacks, including secure coding within the web application, proper database configuration, deployment of IIS. The result is verified by WVS report. 展开更多
关键词 SQL injection web sites security CYBERCRIME
在线阅读 下载PDF
8e6科技增强版R3000为你提供更多功能
18
《通信世界》 2006年第17B期19-19,共1页
关键词 R3000 增强版 多功能 web攻击 管理系统 失效检测 过滤技术 安全防护 网络行为
在线阅读 下载PDF
安恒信息获两项国家专利
19
《中国信息安全》 2012年第3期90-90,共1页
近日,安恒信息发明专利《一种丢包环境下提升TDS协议解析正确率的方法》、《SQL注入WEB攻击的实时入侵检测系统》相继获得了国家专利。安恒信息自2007年成立以来,坚持科技创新,重视自主专利技术的研究,成立了专业的“WEB应用安全攻... 近日,安恒信息发明专利《一种丢包环境下提升TDS协议解析正确率的方法》、《SQL注入WEB攻击的实时入侵检测系统》相继获得了国家专利。安恒信息自2007年成立以来,坚持科技创新,重视自主专利技术的研究,成立了专业的“WEB应用安全攻防实验室”,致力于WEB应用安全和数据库安全领域的技术创新。 展开更多
关键词 国家专利 信息 web攻击 入侵检测系统 应用安全 SQL注入 攻防实验室 数据库安全
在线阅读 下载PDF
Akamai:爬虫程序撞库为互联网企业最大威胁
20
《通信世界》 2018年第18期6-6,共1页
6月28日,Akamai发布《2018年夏季互联网发展状况安全报告:Web攻击》。报告显示,网络安全防御体系面临着来自企业日益增加的威胁,其主要形式表现为以酒店服务行业为目标的基于爬虫程序的撞库攻击,以及高级分布式拒绝服务(DDoS)攻... 6月28日,Akamai发布《2018年夏季互联网发展状况安全报告:Web攻击》。报告显示,网络安全防御体系面临着来自企业日益增加的威胁,其主要形式表现为以酒店服务行业为目标的基于爬虫程序的撞库攻击,以及高级分布式拒绝服务(DDoS)攻击。利用爬虫程序来撞库仍是互联网企业面临的最大威胁,但该报告中的数据显示,酒店服务行业比其它行业面临更多的撞库攻击。 展开更多
关键词 互联网企业 程序 爬虫 网络安全防御体系 web攻击 分布式拒绝服务 服务行业 数据显示
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部