基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为解决Web应用跨站脚本(XSS)问题,在研究当前各种XSS漏洞挖掘方法的基础上,通过对XSS漏洞特征、网站过滤方式、变形优化方法进行分析,提出了一种基于模糊测试和遗传算法的XSS攻击样本优化生成方法,以有效挖掘漏洞.该方法在构建XSS漏洞库的基础上,采用模糊测试方法随机预生成大量XSS攻击用例,采取过滤补全原则进行XSS攻击特征分析、选择与提取,利用遗传算法搜索XSS攻击特征空间,通过多次反复迭代生成最优的XSS攻击特征测试用例.分析表明,该方法能有效地发现Web应用中的XSS漏洞.
推荐文章
模糊数据挖掘和遗传算法在入侵检测中的应用
入侵检测
模糊数据挖掘
遗传算法
基于遗传算法的Android系统服务漏洞挖掘
系统服务
漏洞挖掘
Binder
模糊测试
遗传算法
概率排序
关联规则中基于模糊遗传算法的研究与改进挖掘技术
关联规则
模糊遗传算法
挖掘技术
挖掘精度
基于模糊测试的网络协议漏洞挖掘研究
网络协议漏洞挖掘
模糊测试
启发式测试用例生成
Peach
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模糊测试和遗传算法的XSS漏洞挖掘
来源期刊 计算机科学 学科 工学
关键词 XSS漏洞 模糊测试 遗传算法 过滤补全原则 最优攻击特征
年,卷(期) 2016,(z1) 所属期刊栏目 信息安全
研究方向 页码范围 328-331,364
页数 5页 分类号 TP393
字数 5699字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周彦晖 西南大学计算机与信息科学学院 11 70 6.0 8.0
2 程诚 西南大学计算机与信息科学学院 3 19 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (43)
共引文献  (47)
参考文献  (13)
节点文献
引证文献  (11)
同被引文献  (14)
二级引证文献  (12)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(7)
  • 参考文献(0)
  • 二级参考文献(7)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(13)
  • 参考文献(1)
  • 二级参考文献(12)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(8)
  • 参考文献(5)
  • 二级参考文献(3)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(4)
  • 参考文献(4)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(7)
  • 引证文献(4)
  • 二级引证文献(3)
2019(12)
  • 引证文献(5)
  • 二级引证文献(7)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
XSS漏洞
模糊测试
遗传算法
过滤补全原则
最优攻击特征
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机科学
月刊
1002-137X
50-1075/TP
大16开
重庆市渝北区洪湖西路18号
78-68
1974
chi
出版文献量(篇)
18527
总下载数(次)
68
论文1v1指导