作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文采用自适应窗口爬取策略,基于入口URL对系统进行爬取.在注入点的寻找上,设计了具有更强的通配性的URL匹配模式,有效的改进了在URL重写模式下很多检测工具无法检测出漏洞的问题;并且增加了对Cookie和Session的支持.扫描器对可能的注入点,构造有针对性的攻击测试,实施模拟攻击,一旦发现包含特定漏洞的页面,扫描器会将该漏洞的详细信息保存下来,并呈现在报表中,最后自动形成对目标站点的检测报告.
推荐文章
基于大数据技术的片上网络静态漏洞检测系统研究
大数据技术
网络漏洞
检测系统
漏洞行为链
入侵信息采集
检测函数
工业控制系统的漏洞风险评估方法
工业控制系统
漏洞风险评估
攻击图
层次分析法
风险值计算
综合损失计算
面向 RTF 文件的 Word 漏洞分析
富文本格式
文档
软件安全
Word 漏洞利用
动静态特征结合的漏洞风险评估及缓解方法
漏洞
风险评估
静态特征
动态特征
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向高危风险漏洞修复行为的系统研究
来源期刊 自动化技术与应用 学科 工学
关键词 爬取 注入点 URL匹配 漏洞
年,卷(期) 2019,(1) 所属期刊栏目 计算机应用
研究方向 页码范围 39-45
页数 7页 分类号 TP393.08
字数 6536字 语种 中文
DOI 10.3969/j.issn.1003-7241.2019.01.010
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李静力 10 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (172)
共引文献  (135)
参考文献  (17)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(10)
  • 参考文献(0)
  • 二级参考文献(10)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(13)
  • 参考文献(0)
  • 二级参考文献(13)
2011(14)
  • 参考文献(0)
  • 二级参考文献(14)
2012(27)
  • 参考文献(3)
  • 二级参考文献(24)
2013(20)
  • 参考文献(1)
  • 二级参考文献(19)
2014(25)
  • 参考文献(0)
  • 二级参考文献(25)
2015(15)
  • 参考文献(4)
  • 二级参考文献(11)
2016(19)
  • 参考文献(3)
  • 二级参考文献(16)
2017(5)
  • 参考文献(2)
  • 二级参考文献(3)
2018(4)
  • 参考文献(4)
  • 二级参考文献(0)
2019(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
爬取
注入点
URL匹配
漏洞
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
自动化技术与应用
月刊
1003-7241
23-1474/TP
大16开
哈尔滨市开发区汉水路165号
14-37
1982
chi
出版文献量(篇)
8131
总下载数(次)
24
总被引数(次)
36824
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导