一种基于DOM随机性XSS漏洞动态检测方法

一种基于DOM随机性XSS漏洞动态检测方法

ID:29768499

大小:2.18 MB

页数:10页

时间:2018-12-23

一种基于DOM随机性XSS漏洞动态检测方法_第1页
一种基于DOM随机性XSS漏洞动态检测方法_第2页
一种基于DOM随机性XSS漏洞动态检测方法_第3页
一种基于DOM随机性XSS漏洞动态检测方法_第4页
一种基于DOM随机性XSS漏洞动态检测方法_第5页
资源描述:

《一种基于DOM随机性XSS漏洞动态检测方法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中国科技论文在线http://www.paper.edu.cn一种基于DOM随机性的XSS漏洞动态检测方法高灵杰1,辛阳2作者简介:高灵杰(1991-),男,学生,主要研究方向:漏洞检测通信联系人:辛阳(1977-),男,北京邮电大学副教授,北京邮电大学信息安全中心副主任,主要研究方向为移动安全.E-mail:yangxin@bupt.edu.cn1.51.51.51.51.51.5BeijingUniversityofPostsandTelecommunications,Beijing100876;BeijingUni

2、versityofPostsandTelecommunications,Beijing100876北京邮电大学网络空间安全学院,北京100876;北京邮电大学网络空间安全学院,北京100876100876;10087613120336182;1391167957913120336182;13911679579北京市海淀区西土城路10号北京邮电大学学十公寓楼;北京市海淀区西土城路枫蓝国际A座612室13120336182@163.com;yangxin@bupt.edu.cn高灵杰(1991-),男,学生,主要研究方向:漏

3、洞检测;辛阳(1977-),男,北京邮电大学副教授,北京邮电大学信息安全中心副主任,主要研究方向为移动安全高灵杰;辛阳GaoLingjie;XinYang辛阳1.51.51.51.51.51.51.51.51.51.51.51.51*

4、*在线文献*

5、*OWASP.Toptenproject[OL].[2013-12-10].https://www.Cwasp.org/index.php/Category:OWASP-Top-Ten-Project2*

6、*在线文献*

7、*OWASP.Crosssitescriptin

8、gpreventioncheatsheet[OL].[2014-03-26].https://www.owasp.org/index.php/XSSj(Cross_Site_Scripting)_Prevention_Cheat-Sheet3*

9、*译著*

10、*弗拉纳根.JavaScript权威指南(5版)[M].李强.北京:机械工业出版社,2007.4*

11、*学位论文*

12、*张卓.SQL注入攻击技术及防范措施研究[D].上海:上海交通大学,2007.5*

13、*期刊*

14、*炅耀斌,王科,龙岳红.基于跨站脚本的

15、网络漏洞攻击与防范[J].计算机系统应用,2008,2(4):38-40.6*

16、*学位论文*

17、*张伟,吴灏,邹郢路.针对基于编码的跨站脚本攻击分析及防范方法[D].郑州:解放军信息工程大学,2013.7*

18、*论文集*

19、*AnH,YangS,TaoY,etal.ANewArchitectureofAjaxWebApplicationSecurityCrawlerwithFinite-StateMachine[A].2014InternationalConferenceonCyber-EnabledDistr

20、ibutedComputingandKnowledgeDiscovery[C].Shanghai:IEEE,2014.112-117.8*

21、*期刊*

22、*IZ,XUX,LIAOLJ,eta1.UsingtemplatescombinationtogeneratetestingvectorsdynamicallyindetectingWebapplicationsvulnerabilities[J].ApplicationResearchofComputers,2015,32(10):3004-3009.9*

23、

24、*期刊*

25、*赵振国,蔡皖东.网络漏洞扫描器的设计与实现[J].微电子学与计算机,2005,2005-2(4):122-125.10*

26、*学位论文*

27、*罗启汉,张玉清,刘奇旭.针对RESTfulAPI的SQL注入漏洞检测工具的设计与实现[D].北京:中国科学院研究生院国家计算机网络入侵防范中心,2012.11*

28、*在线文献*

29、*Wikipedia.Bloomfilter[OL].[2004-04-17].https://en.wikipedia.org/wiki/Bloom_filter12*

30、*

31、在线文献*

32、*DAHSEJ.Avulnerabilityscannerfordifferentkindsofvulnerabilities[OL].[2015-04-09].http://rips-scanner.sourceforge.net13*

33、*学位论文*

34、*叶嘉羲,张权,王剑.基于权限控制和脚本检测

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。