原文服务方: 西安工程大学学报       
摘要:
针对脆弱数据在应用和传输过程中易遭受劫持攻击的问题,以顽健信息非线性适应为基础,提出双构排序法.在完成顽健数据排序后过构建OAuth网页数据跳转检测模块判定当前数据跳转情况,最后设计应用程序接口(application program interface,API)脆弱性调用检测模块,通过数据集特征欧式距离实现对异常值和攻击的判断.实验可知,该方法的攻击威胁信息查全率最大值可达到90.05%,检测过程耗时最多为1850 ms,应用结果明显优于传统方法.结果表明:该方法的检测效果和时效性均较高,能够有效保障脆弱数据传输和应用的安全.
推荐文章
面向OAuth2.0授权服务API的账号劫持攻击威胁检测
OAuth2.0协议
应用程序编程接口
账号劫持
第三方应用
安全数据采集代理顽健部署策略研究
采集代理
安全数据
攻防博弈
顽健性
优化部署
智能手机点击劫持攻击检测方法研究
智能手机
点击劫持
触屏劫持
数据保护
浏览安全
自嵌入完全盲检测顽健数字水印算法
数字水印
自嵌入
完全盲检测
顽健性
特征水印
认证水印
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 顽健信息下脆弱数据的劫持攻击威胁检测
来源期刊 西安工程大学学报 学科
关键词 攻击特征 脆弱数据 顽健信息 应用程序接口 双构排序法
年,卷(期) 2020,(6) 所属期刊栏目 计算机科学
研究方向 页码范围 92-98
页数 7页 分类号 TP301
字数 语种 中文
DOI 10.13338/j.issn.1674-649x.2020.06.015
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (275)
共引文献  (38)
参考文献  (25)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(4)
  • 参考文献(0)
  • 二级参考文献(4)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(8)
  • 参考文献(0)
  • 二级参考文献(8)
2010(7)
  • 参考文献(0)
  • 二级参考文献(7)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(15)
  • 参考文献(0)
  • 二级参考文献(15)
2013(12)
  • 参考文献(0)
  • 二级参考文献(12)
2014(28)
  • 参考文献(0)
  • 二级参考文献(28)
2015(36)
  • 参考文献(0)
  • 二级参考文献(36)
2016(51)
  • 参考文献(0)
  • 二级参考文献(51)
2017(64)
  • 参考文献(3)
  • 二级参考文献(61)
2018(35)
  • 参考文献(10)
  • 二级参考文献(25)
2019(15)
  • 参考文献(12)
  • 二级参考文献(3)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击特征
脆弱数据
顽健信息
应用程序接口
双构排序法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
西安工程大学学报
双月刊
1674-649X
61-1471/N
大16开
1986-01-01
chi
出版文献量(篇)
3377
总下载数(次)
0
总被引数(次)
15983
论文1v1指导