您的位置: 专家智库 > >

李冠成

作品数:2 被引量:24H指数:2
供职机构:北京大学计算机科学技术研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 2篇动态污点分析
  • 2篇污点分析
  • 1篇字符
  • 1篇字节
  • 1篇污点
  • 1篇跨站
  • 1篇跨站脚本
  • 1篇跨站脚本攻击
  • 1篇脚本
  • 1篇脚本攻击
  • 1篇分隔符
  • 1篇SQL注入
  • 1篇SQL注入攻...

机构

  • 2篇北京大学
  • 1篇国家互联网应...
  • 1篇加州大学
  • 1篇百度(美国)...

作者

  • 2篇丁羽
  • 2篇段镭
  • 2篇韩心慧
  • 2篇张慧琳
  • 2篇李冠成
  • 1篇张利华
  • 1篇肖建国

传媒

  • 1篇计算机研究与...
  • 1篇北京大学学报...

年份

  • 1篇2018
  • 1篇2016
2 条 记 录,以下是 1-2
排序方式:
基于分隔符的跨站脚本攻击防御方法被引量:4
2018年
通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字符串操作直接传播到结果页面;最后,根据结果页面中分隔符的污点信息及页面上下文分析,检查脚本执行节点的合法性和脚本内容的可靠性,精确地检测并防御跨站脚本攻击。针对PHP平台实现了原型系统XSSCleaner。实验证明,XSSCleaner可轻量级地完成污点分析,并且能够对跨站脚本攻击进行精确防御,页面生成的时间开销平均为12.9%。
张慧琳李冠成李冠成丁羽段镭韩心慧
关键词:跨站脚本攻击分隔符动态污点分析
基于敏感字符的SQL注入攻击防御方法被引量:20
2016年
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
张慧琳丁羽张利华段镭张超韦韬李冠成韩心慧
关键词:SQL注入攻击动态污点分析
共1页<1>
聚类工具0