基于行為的跨站腳本攻擊檢測技術(shù)研究與實現(xiàn).pdf_第1頁
已閱讀1頁,還剩56頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、隨著計算機技術(shù)和網(wǎng)絡(luò)技術(shù)的快速發(fā)展,Internet已經(jīng)將人們帶入了一個更為精彩的虛擬世界里。很多網(wǎng)站為了豐富用戶體驗,充分地利用了動態(tài)腳本語言,如JavaScript,然而這種技術(shù)在增強了網(wǎng)頁互動性的同時,也帶來了用戶敏感信息泄漏等安全隱患。目前,雖然安全服務(wù)商開發(fā)了各種工具來保護用戶信息的安全,但這些工具大多是基于特征碼掃描,并不能夠及時地處理網(wǎng)絡(luò)中的安全隱患。為了有效地保護互聯(lián)網(wǎng)用戶信息的安全,本文著重研究了目前整個網(wǎng)絡(luò)中最為普遍

2、的利用動態(tài)代碼混淆(DCO)技術(shù)進行跨站腳本(XSS)攻擊的原理和流程,并提出了基于行為的XSS檢測技術(shù)。
   XSS攻擊的主要目的是盜取用戶的敏感信息,由于其行為特征是未經(jīng)用戶的授權(quán)而將用戶的敏感信息發(fā)送給第三方,那么通過客戶端對當前頁面所訪問敏感信息的傳輸情況做相應分析,我們就可以得出XSS攻擊檢測結(jié)果,從而判定出哪些存在可疑攻擊行為,然后采取相應的處理措施。本文所提出的檢測技術(shù)采取了瀏覽器端保護方式的思路,在瀏覽器中通過

3、污點追蹤方法對當前頁面所包含的敏感信息的行為進行分析,如果敏感信息流向未授權(quán)的第三方,則認為該行為為可疑行為,從而判定XSS攻擊行為發(fā)生。在具體實現(xiàn)中,本文以開源的網(wǎng)絡(luò)瀏覽器Mozilla Firefox作為實驗平臺。通過對該瀏覽器的JavaScript引擎進行分析,擴展了它的各個階段的處理過程。該技術(shù)采用以動態(tài)追蹤為主,靜態(tài)分析為輔的方式分析當前頁面中敏感信息的傳輸情況。通過對分析結(jié)果進行處理和判斷來阻止可能的XSS攻擊。一旦發(fā)現(xiàn)可疑

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論