【摘 要】
:
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范
【基金项目】
:
国家自然科学基金资助项目(61402526)资助
论文部分内容阅读
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范;对宿主语言和对象语言进行分析,定位出了SQL语句中的查询变量及其类型;在控制流图的基础上,构建了包含source点和sink点的数据依赖关系子图;针对该子图,设计了过滤器插入算法,定义了不同输入数据类型和查询类型的过滤策略;随后,实现了基于数据流分析以及在相关数据库操作之前自动插入过滤器的方案;最后对提出的方案进行了分析测试,结果验证了所提
其他文献
针对经典的多维标度(MDS-MAP)定位算法在大规模无线传感器网络中存在的定位功耗大和精度低的问题,改进后的MDS-MAP算法将节点作为簇头时的剩余能量、能耗均衡性与局部密度的
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证
知识与粒度相关,在不同粒度上对现象的解释不同,而因果性描述的是现象的本质特征。因果性与粒度之间存在着怎样的关联,一个粒度上的因果关系是否可移植到其他不同粒度上,是目
基于形式化方法的需求规约过程以严格定义的语义和数学模型为基础,使得需求的表述更加清晰明了,易于理解。SCR方法是一种基于形式化符号-表格的表达式,以多维表格化结构表示
针对基于监督学习的入侵检测算法所需训练样本标签难以收集、无监督学习算法准确度不高,以及网络入侵检测中的高维数据处理的问题,提出一种基于深度生成模型的半监督入侵检测
分布式系统自提出以来,逐渐发展成为软件工程中一个重要的研究领域,因此分布性需求成为软件系统的主要特征,同时系统的分布性需求与功能需求又紧密相关。目前,通常使用RUP(Ra
LZW压缩算法在实时采集与无线传输中具有重要应用价值,一般采用采集-压缩-传输的工作模式,该模式下的较高压缩比可极大降低对无线传输的压力。但在采集速度较快、数据传输带
在基于位置的服务(LBS)中, k -匿名是重要的位置隐私保护技术之一。 k -匿名要求至少 k 名用户参与匿名集的构建,使得集合中任何用户都不能从其他 k- 1名用户中区分开来。然
寄存器是处理器硬件中有限的宝贵资源,这使得寄存器分配成为编译器中最为关键的过程之一。影响寄存器分配效果的关键因素之一是溢出带来的访存开销。针对DSP处理器具有两类通
结合混沌序列的相空间重构理论和BP神经网络预测理论,构建了一个基于时间序列预测的混沌神经网络模型;考虑基本BP神经网络采用的梯度学习算法收敛速度较慢的缺点,文章利用改进的