期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
基于四因素检测法的Google Library终审合法判例研究 被引量:5
1
作者 沈洋 熊星 《情报杂志》 CSSCI 北大核心 2018年第11期173-177,共5页
[目的/意义]谷歌数字图书馆在美国获得合法判决,对推动数字图书馆跨越式发展产生了深远意义,也为出版业和数字化产业转型升级注入新的活力,尤其在终审合法中起到关键作用的四因素检测法,值得我国著作权法合理使用条款充分借鉴。[方法/过... [目的/意义]谷歌数字图书馆在美国获得合法判决,对推动数字图书馆跨越式发展产生了深远意义,也为出版业和数字化产业转型升级注入新的活力,尤其在终审合法中起到关键作用的四因素检测法,值得我国著作权法合理使用条款充分借鉴。[方法/过程]笔者通过回顾Google Library版权之争的发展历程,对Google Library终审合法进行判例研究,深入分析四因素检测法在Google Library在美国终获合法判决中的重要意义。[结果/结论]通过Google Library终审合法蕴含的经验启示,提出在我国数字图书馆建设中亟需在著作权法中引入四因素检测法、推广著作权集体管理制度、充分开发利用开放存取资源等有益举措。 展开更多
关键词 谷歌数字图书馆 版权法 终审合法 四因素检测法
在线阅读 下载PDF
TPLADD:高鲁棒性与高精度的C/C++第三方库检测方法
2
作者 贾昀峰 王俊峰 吴鹏 《计算机科学与探索》 北大核心 2025年第7期1969-1980,共12页
第三方库(TPL)作为现代C/C++软件开发的重要组成部分,其精确检测与管理对于保障软件质量与安全性至关重要。然而现有方法主要依赖代码语法特征,对TypeⅡ和TypeⅢ克隆重用场景的适应性不足,易导致检测失效。提出一种基于函数抽象语法树(A... 第三方库(TPL)作为现代C/C++软件开发的重要组成部分,其精确检测与管理对于保障软件质量与安全性至关重要。然而现有方法主要依赖代码语法特征,对TypeⅡ和TypeⅢ克隆重用场景的适应性不足,易导致检测失效。提出一种基于函数抽象语法树(AST)特征的TPL检测方法TPLADD。该方法利用AST节点度数与次序的度量信息快速实现函数语法向量嵌入,并结合向量数据库与近似最近邻检索技术,显著提升了修改重用场景下的检测鲁棒性。基于异常检测的过滤技术可以有效减少干扰函数对检测的影响,提高结果精确性。基于GitHub搜集的29 782个开源软件(OSS)共计726 074个版本,构建了特征向量索引库,并在100个知名项目上验证有效性。实验结果表明,在精度上,TPLADD相较于CENTRIS,精确率和召回率分别提升了3.88和2.76个百分点;在鲁棒性上,TPLADD即使出现较大程度代码修改时,仍能保持74%的F1值;在性能上,TPLADD平均每个TPL检测耗时仅0.42 s,索引库存储占用率仅为总体函数特征的0.41%。这些充分体现了TPLADD高鲁棒性、高精确性的特点,且具备良好的性能表现。 展开更多
关键词 开源软件 软件组件分析 第三方库检测 代码克隆 修改重用 静态分析
在线阅读 下载PDF
大模型在软件缺陷检测与修复的应用发展综述
3
作者 香佳宏 徐霄阳 +3 位作者 孔繁初 彭湃 张钊 张煜群 《软件学报》 北大核心 2025年第4期1489-1529,共41页
随着信息化的深入,大量应用程序的开发和功能迭代不可避免引入软件缺陷,并潜在地对程序可靠性和安全性造成了严重的威胁.检测与修复软件漏洞,已经成为开发者维护软件质量必要的任务,同时也是沉重的负担.对此,软件工程的研究者在过去的... 随着信息化的深入,大量应用程序的开发和功能迭代不可避免引入软件缺陷,并潜在地对程序可靠性和安全性造成了严重的威胁.检测与修复软件漏洞,已经成为开发者维护软件质量必要的任务,同时也是沉重的负担.对此,软件工程的研究者在过去的数十年中提出大量相关技术,帮助开发者解决缺陷相关问题.然而这些技术都面对着一些严峻的挑战,在工业实践落地上鲜有进展.大模型,如代码大模型CodeX和对话大模型ChatGPT,通过在海量数据集上进行训练,能够捕捉代码中的复杂模式和结构,处理大量上下文信息并灵活地适应各种任务,以其优秀的性能吸引了大量研究人员的关注.在诸多软件工程任务中,基于大模型的技术展现出显著的优势,有望解决不同领域过去所面对的关键挑战.因此,尝试对目前已经存在基于大模型相关成熟技术的3个缺陷检测领域:深度学习库的缺陷检测、GUI自动化测试、测试用例的自动生成,与软件缺陷修复的成熟领域:缺陷自动化修复,进行分析和探究,在阐述其发展脉络的同时对不同技术流派的特性和挑战进行深入的探讨.最后,基于对已有研究的分析,总结这些领域和技术所面临的关键挑战及对未来研究的启示. 展开更多
关键词 大模型 缺陷检测 深度学习库缺陷检测 测试用例自动生成 GUI自动化测试 缺陷自动修复
在线阅读 下载PDF
抗黑胫病烟草品种K326 cDNA文库的构建 被引量:7
4
作者 张锦伟 李文正 谭学林 《云南农业大学学报》 CAS CSCD 2005年第6期766-770,共5页
以优质高抗黑胫病的烟草品种K326为材料,在苗期接种黑胫病菌丝,3 d后取叶片用Trizol试剂提取总RNA,经电泳检测28S,18S条带清晰,无DNA污染.以总RNA为模板,采用SMART技术合成双链cDNA,其产物主要集中在0.5~3kb之间,最大片段超过3kb.合成... 以优质高抗黑胫病的烟草品种K326为材料,在苗期接种黑胫病菌丝,3 d后取叶片用Trizol试剂提取总RNA,经电泳检测28S,18S条带清晰,无DNA污染.以总RNA为模板,采用SMART技术合成双链cDNA,其产物主要集中在0.5~3kb之间,最大片段超过3kb.合成的双链cDNA经Sfi Ⅰ(A/B)酶酶切后,用CHROMASPIN-400层析柱分离分级cDNA,将大于0.5kb的cDNA片段混合,载入λTriplEx2载体,构建成云南第一个烟草cDNA文库.该文库的大小为1.2×107pfu.扩增文库的滴度达到1.2×109 pfu/mL.文库的重组率大于94%.取阳性克隆转化为质粒,通过PCR反应检测,重组体确有DNA插入,其片断大小在0.5~1kb之间. 展开更多
关键词 烟草 K326 CDNA文库 文库检测
在线阅读 下载PDF
一种基于Canny算子的图像边缘检测改进算法 被引量:73
5
作者 段红燕 邵豪 +2 位作者 张淑珍 张晓宇 王小宏 《上海交通大学学报》 EI CAS CSCD 北大核心 2016年第12期1861-1865,共5页
针对传统单一的Canny算子在使用高斯滤波进行平滑处理时丢失大量边缘信息、无法保留大量图像细节的问题,提出一种基于Canny算子的图像边缘检测改进算法,弥补了传统算法在图像边缘检测中的不足.改进算法采用双边滤波代替传统高斯滤波,通... 针对传统单一的Canny算子在使用高斯滤波进行平滑处理时丢失大量边缘信息、无法保留大量图像细节的问题,提出一种基于Canny算子的图像边缘检测改进算法,弥补了传统算法在图像边缘检测中的不足.改进算法采用双边滤波代替传统高斯滤波,通过控制双边滤波器权重参数来减少图像边缘信息的丢失;利用小波变换对图像高频系数进行放大,并缩小低频系数,增强图像细节;在配置了开源计算机视觉库的Microsoft Visual Studio 2010开发环境下,将增强后的边缘信息与传统算法的边缘信息进行比较,以验证其视觉效果及参数效果.结果表明,改进算法较传统算法具有明显优势. 展开更多
关键词 iCanny算子 边缘检测 双边滤波 小波变换 开源计算机视觉库
在线阅读 下载PDF
无文件系统嵌入式固件后门检测 被引量:12
6
作者 忽朝俭 薛一波 +1 位作者 赵粮 李舟军 《通信学报》 EI CSCD 北大核心 2013年第8期140-145,共6页
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的... 在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的基于启发式规则的识别方法。在此基础上,讨论了多种典型的后门类型检测问题,包括未授权侦听者、非预期功能、隐藏功能和向外的连接请求等,并在一款实际系统上成功检测出多个后门(其中有一个严重级别的)。实验结果表明,提出的针对无文件系统嵌入式固件的库函数识别方法对于此类固件的安全分析具有重要的参考价值。 展开更多
关键词 嵌入式系统 固件 文件系统 库函数识别 后门检测
在线阅读 下载PDF
一种空间战场视景仿真系统的开发 被引量:8
7
作者 唐凯 康凤举 +1 位作者 褚彦军 宋志明 《系统仿真学报》 EI CAS CSCD 2004年第11期2435-2437,共3页
通过分析空间战场地形模型的特点,比较了不同的地形生成算法。提出了一种用纹理简化地形文件LOD(Level of Detail)的方法,并据此创建了适用于空间战场环境的地形模型;针对Vega软件环境中碰撞检测过量占用系统资源问题,设计并实现了一种... 通过分析空间战场地形模型的特点,比较了不同的地形生成算法。提出了一种用纹理简化地形文件LOD(Level of Detail)的方法,并据此创建了适用于空间战场环境的地形模型;针对Vega软件环境中碰撞检测过量占用系统资源问题,设计并实现了一种简化的碰撞检测方法;创建了由多种飞机、雷达、战车等组成的三维实体模型库;在以上几种技术的基础上构建了一个空间战场视景仿真系统。 展开更多
关键词 视景仿真 空间战场 地形 碰撞检测 模型库
在线阅读 下载PDF
应用深度卷积神经网络的色织物缺陷检测 被引量:45
8
作者 景军锋 范晓婷 +1 位作者 李鹏飞 洪良 《纺织学报》 EI CAS CSCD 北大核心 2017年第2期68-74,共7页
针对织物缺陷检测时传统人工的误检率、漏检率较高问题,提出一种应用深度卷积神经网络的色织物缺陷检测算法。因织物图像采集过程中含有较多噪声且信噪比较低,先对缺陷织物进行最优尺寸高斯滤波,有效滤除细节噪声;再根据织物图像特征建... 针对织物缺陷检测时传统人工的误检率、漏检率较高问题,提出一种应用深度卷积神经网络的色织物缺陷检测算法。因织物图像采集过程中含有较多噪声且信噪比较低,先对缺陷织物进行最优尺寸高斯滤波,有效滤除细节噪声;再根据织物图像特征建立深度卷积神经网络,利用径向基神经网络的非线性映射能力作用于卷积神经网络,并通过反向传播算法调整权值参数,获取无缺陷样本与训练样本之间的映射函数;最后,利用映射函数及特征字典重构图像并提取特征,根据Meanshift算法分割缺陷,确定缺陷位置。结果表明:应用深度卷积神经网络的缺陷检测算法对色织物图像库中的缺陷图像可实现提高检测效率、缩短检测时间,获取准确缺陷位置的目的。 展开更多
关键词 色织物 图像库 缺陷检测 深度卷积神经网络 映射函数
在线阅读 下载PDF
人工免疫中一种新的基因库初始化方法 被引量:6
9
作者 王保义 王玮 王蓝婧 《计算机工程与应用》 CSCD 北大核心 2007年第21期126-128,共3页
在基于人工免疫的入侵检测研究领域,一般都是应用随机产生字符串的方法来生成检测器。这种方法生成检测器的速度较慢,而且生成的检测器集的检测率低。由于非我样本中存在着关于非我空间的信息,提出通过应用非我样本来初始化基因库并应... 在基于人工免疫的入侵检测研究领域,一般都是应用随机产生字符串的方法来生成检测器。这种方法生成检测器的速度较慢,而且生成的检测器集的检测率低。由于非我样本中存在着关于非我空间的信息,提出通过应用非我样本来初始化基因库并应用基因库来生成检测器的方法来检测入侵。应用KDD Cup 1999入侵检测数据集,通过实验证明该方法是有效的,能更快地生成检测率更高的检测器集。 展开更多
关键词 入侵检测 人工免疫 检测器生成 基因库 KDD CUP 1999
在线阅读 下载PDF
基于目标检测与模糊匹配的非标船牌识别研究 被引量:8
10
作者 周怡 祝啟瑞 +1 位作者 谢海成 羊箭锋 《激光与红外》 CAS CSCD 北大核心 2021年第11期1526-1530,共5页
基于卷积神经网络的YOLOv3(You Only Look Once v3)目标检测算法设计了一种基于目标检测及模糊匹配机制的非标船牌识别软件系统,并通过在船舶视频监控系统中的实际应用,验证了该船牌识别系统的可行性,提高了船舶铭牌识别的可靠性。YOLOv... 基于卷积神经网络的YOLOv3(You Only Look Once v3)目标检测算法设计了一种基于目标检测及模糊匹配机制的非标船牌识别软件系统,并通过在船舶视频监控系统中的实际应用,验证了该船牌识别系统的可行性,提高了船舶铭牌识别的可靠性。YOLOv3目标检测算法将检测简化为一个回归问题,通过仅仅一个网络,就能从图像中得到物体的类别与概率,确保了识别的准确性与实时性。针对船舶非标铭牌锈蚀、遮挡等问题,创新点是在基于YOLOv3的非标船牌识别系统的实现框架之上,设计船名有限中文库与模糊匹配机制,有效解决了船牌识别准确率过低的问题,取得了较好的识别效果。 展开更多
关键词 YOLOv3 目标检测 非标船牌识别 有限库匹配
在线阅读 下载PDF
用于网络入侵检测的免疫学习子系统 被引量:5
11
作者 张四海 罗文坚 +1 位作者 曹先彬 王煦法 《小型微型计算机系统》 CSCD 北大核心 2003年第8期1441-1444,共4页
网络入侵检测当前面临的主要问题是如何迅速有效地检测出未知模式的入侵 .借鉴生物免疫系统中的自进化学习机制 ,我们设计了一种免疫算法 ,该算法以生物免疫的自我非我识别为基础 ,并进一步引入免疫学习机制以提高算法对入侵模式识别的... 网络入侵检测当前面临的主要问题是如何迅速有效地检测出未知模式的入侵 .借鉴生物免疫系统中的自进化学习机制 ,我们设计了一种免疫算法 ,该算法以生物免疫的自我非我识别为基础 ,并进一步引入免疫学习机制以提高算法对入侵模式识别的效率和正确率 .算法由四个紧密联系的模块组成 :基因库进化模块、亲和度变异模块、非我选择模块和免疫记忆模块 ,四者形成一个有机的整体 .本文介绍了免疫算法的具体细节 ,并完成了相应的验证实验 . 展开更多
关键词 网络入侵检测 人工免疫 基因库进化 亲和度变异 非我选择
在线阅读 下载PDF
数据库入侵检测技术在数字图书馆中的研究 被引量:4
12
作者 张鹰 李理 +1 位作者 王昆鹏 李朝荣 《图书与情报》 CSSCI 2008年第1期67-69,78,共4页
文章介绍了一种基于距离度量思想的用户行为轮廓挖掘算法数据库入侵模型,并对其在数字图书馆数据库安全保护中的应用进行了简单分析和讨论。
关键词 数字图书馆 数据库入侵检测 数据挖掘 距离度量
在线阅读 下载PDF
航空锂电池故障检测与诊断 被引量:6
13
作者 任仁良 袁鹏 《电源技术》 CAS CSCD 北大核心 2018年第12期1837-1840,共4页
波音787飞机上首次采用了锂电池作为飞机的应急电源,航空锂电池具有比能量高、质量轻、体积小的优势,但安全性较差,B787飞机曾因锂电池故障停飞。为了使航空锂电池安全可靠运行,必须对它可能产生的故障进行检测和分析。在航空锂电池故... 波音787飞机上首次采用了锂电池作为飞机的应急电源,航空锂电池具有比能量高、质量轻、体积小的优势,但安全性较差,B787飞机曾因锂电池故障停飞。为了使航空锂电池安全可靠运行,必须对它可能产生的故障进行检测和分析。在航空锂电池故障产生原理的基础上,分析了故障产生的原因,建立了故障检测的故障库,研制了可以进行故障检测与诊断的设备,为航空锂电池的故障检测与诊断提供了参考,为锂电池的安全可靠运行提供了保障。 展开更多
关键词 航空锂电池 故障检测 故障库 电池监控单元
在线阅读 下载PDF
利用作者主题模型进行图书馆UGC的主题发现与演化研究 被引量:7
14
作者 赵华 章成志 《图书馆论坛》 CSSCI 北大核心 2016年第7期34-45,共12页
通过对在线社交网络上图书馆用户生成内容(UGC)的分析,可以从宏观上更好地了解我国图书馆机构关注的热点话题及其演化情况。文章以新浪微博为数据源,获取一定时段我国图书馆微博的内容数据,依据作者主题模型获取候选主题,通过对候选主... 通过对在线社交网络上图书馆用户生成内容(UGC)的分析,可以从宏观上更好地了解我国图书馆机构关注的热点话题及其演化情况。文章以新浪微博为数据源,获取一定时段我国图书馆微博的内容数据,依据作者主题模型获取候选主题,通过对候选主题进行聚类确定合适的话题数,根据作者主题模型结果计算相邻时间片主题之间的相似度,在此基础上分析主题的演化,最终完成不同图书馆主题分布及演化的差异分析。实证研究结果表明:目前我国图书馆微博主要关注新书推荐、讲座信息、图书馆服务、图书信息等主题;各月份的关注主题差异不大;除了共同关注的图书馆服务、新书推荐等话题之外,上午时段关注音乐和大学生相关话题,下午关注讲座信息和公益话题,晚上时段关注公益和大学生话题。 展开更多
关键词 主题发现 主题演化 图书馆微博 在线社交网络 用户生成内容
在线阅读 下载PDF
微细对接焊缝初始点定位方法 被引量:10
15
作者 孙农亮 崔红星 梁少华 《光学精密工程》 EI CAS CSCD 北大核心 2017年第3期765-771,共7页
为了解决焊接机器人对薄板微细焊缝的自动定位和焊接问题,研究了一种基于视觉的高精度微细对接焊缝初始点定位方法。提出一种局部范围内两步精确定位方法,第一步,获取工件在不同尺度及旋转角度下的图像,建立典型的模板匹配库,利用模板... 为了解决焊接机器人对薄板微细焊缝的自动定位和焊接问题,研究了一种基于视觉的高精度微细对接焊缝初始点定位方法。提出一种局部范围内两步精确定位方法,第一步,获取工件在不同尺度及旋转角度下的图像,建立典型的模板匹配库,利用模板匹配方法提取出焊缝初始点位置区域;第二步,采用Shi-Tomasi算法在此局部范围内进行角点检测,计算亚像素级角点位置并进行初始点精确定位。通过对现场拍摄的50幅不同高度和旋转角度的图像进行初始点检测,实现了对所有图像的准确检测。实验结果表明,两步定位方法鲁棒性强,可以精确定位出规则边界和不规则边界焊缝的初始点,解决了微细对接焊缝初始点定位问题,达到了期望结果。 展开更多
关键词 焊缝初始点 归一化相关系数 模板库 亚像素 Shi-Tomasi角点检测
在线阅读 下载PDF
基于突变检测的学科领域新兴研究趋势探测分析 被引量:46
16
作者 郑乐丹 《情报杂志》 CSSCI 北大核心 2012年第9期50-53,共4页
学科领域新兴研究趋势与突变密切相关。突变检测算法可以用于检测一个学科内研究兴趣的突然增长。基于CiteSpaceⅡ的突变检测功能,以我国数字图书馆研究文献为例,通过突变词时区视图、突变词共现网络视图及突变词权重排序,从突变词视角... 学科领域新兴研究趋势与突变密切相关。突变检测算法可以用于检测一个学科内研究兴趣的突然增长。基于CiteSpaceⅡ的突变检测功能,以我国数字图书馆研究文献为例,通过突变词时区视图、突变词共现网络视图及突变词权重排序,从突变词视角探测分析我国数字图书馆新兴研究趋势及其演化轨迹,并总结了突变监测方法在新兴研究趋势探测中的独特优势和存在的不足。 展开更多
关键词 突变检测 CiteSpaceⅡ 突变词 新兴研究趋势 数字图书馆
在线阅读 下载PDF
基于疫苗算子和柯西变异的克隆选择算法改进 被引量:3
17
作者 张凤斌 王超 杨泽 《计算机工程与应用》 CSCD 北大核心 2017年第1期118-123,共6页
在网络入侵检测系统中,克隆选择算法已经取得了长足的发展,但是它仍然存在的很多缺点,例如算法收敛过慢,且在变异过程中有退化现象。结合生物系统中疫苗接种技术和柯西变异能产生较大随机数范围的特点,可以分别改进克隆选择算法的这两... 在网络入侵检测系统中,克隆选择算法已经取得了长足的发展,但是它仍然存在的很多缺点,例如算法收敛过慢,且在变异过程中有退化现象。结合生物系统中疫苗接种技术和柯西变异能产生较大随机数范围的特点,可以分别改进克隆选择算法的这两个缺点。实验结果显示,改进后的算法明显加快了收敛速度,并且提高了检测率。 展开更多
关键词 网络入侵检测 克隆选择算法 疫苗接种 柯西变异 疫苗库
在线阅读 下载PDF
基于关联规则的IDS规则库构建应用研究 被引量:2
18
作者 莫家庆 杨帆 《计算机工程与设计》 CSCD 北大核心 2007年第23期5621-5623,共3页
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应... 入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进。以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性。 展开更多
关键词 关联规则 入侵检测规则 规则库 入侵检测系统 算法
在线阅读 下载PDF
图书馆网络中的入侵检测系统 被引量:17
19
作者 王福生 《现代情报》 北大核心 2007年第7期35-36,共2页
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题。本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器。根据对防火墙日志信息的分析,建立了一个可以... 借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题。本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器。根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统。在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示。 展开更多
关键词 INTERNET 图书馆网络 异常行为 入侵检测
在线阅读 下载PDF
基于Windows环境的SQL注入攻击检测系统设计与实现 被引量:2
20
作者 张令通 罗森林 冯帆 《信息网络安全》 2014年第7期16-19,共4页
随着基于Internet的Web应用程序和服务在信息系统和商业领域中的应用越来越普及,针对Web应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL注入攻击已经成为威胁Web安全的首要隐患。为了防范SQL注入攻击对网络信息的危害,... 随着基于Internet的Web应用程序和服务在信息系统和商业领域中的应用越来越普及,针对Web应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL注入攻击已经成为威胁Web安全的首要隐患。为了防范SQL注入攻击对网络信息的危害,根据SQL语法结构,利用树形结构,对可注入的SQL语法进行拆分和分类,并对每一种子类进行特征提取,从而获得了一套SQL注入攻击检测的关键字库,基于关键字匹配技术,采用C/C++语言,设计并实现了基于Windows环境的注入攻击检测系统。系统包括在线模式和离线模式,以关键字库和危险IP库为基础。系统的在线模式可以对动态获取的网络数据包进行检测,离线模式可以对多种嗅探器软件的数据包文件进行解析和检测。实验结果表明,系统针对危险数据包的检测准确率达到92%,误报率为0.6%,并且可以支持Wireshark和TCPDUMP生成的数据包文件格式,对防范SQL注入攻击具有较好的实际意义。 展开更多
关键词 SQL 注入攻击 检测 匹配 危险IP库 敏感字符库
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部