本文作者:罗文宗;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!
【摘要】:正1原理说明这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户看起来额外的代码是合法的,一种说白了就是窃取一切用户信息的手段。类似行为的比如Zeus、Fakelas、还有我天朝的11wer等。2攻击手法(1)MIM(中间人攻击)手法实现HTML注入
【论文正文预览】:1原理说明这里说的HTML注入并不是什么伪静态注入,而是通过向浏览器插入额外的字段代码,混入其他的登陆表单中,从而让用户看起来额外的代码是合法的,一种说白了就是窃取一切用户信息的手段。类似行为的比如Zeus、Fakelas、还有我天朝的11wer等。2攻击手法(1)MIM(中间人攻击)手
【文章分类号】:TP393.08
【稿件关键词】:浏览器恶意代码注入中间人攻击表单服务器用户信息元素字段代码网页
【参考文献】:
- 夏良荣;;网页恶意代码的原理与防范[J];科技经济市场;2008年11期
- 盛嘉;;真正用电视上网的浏览器[J];互联网天地;2011年01期
- ;无需重新启动浏览器 浏览器崩溃后的补救[J];网友世界;2010年05期
- 郭成贺;;利用QQ浏览器一步打开网页[J];网友世界;2010年14期
- 林丽华;;利用火狐浏览器实现微博分享[J];网友世界;2011年Z1期
- 高密;薛宝赏;;看我替换360浏览器默认下载[J];网友世界;2010年11期
- 风铃铛铛;;极速冲浪首选利器 搜狗浏览器2.2新功能试用[J];网友世界;2011年01期
- 清风慕缘;;深度挖掘浏览器的功能[J];网友世界;2011年08期
- 汉江边上;;浏览器自动修复红叉及盗链图片[J];网友世界;2011年Z1期
- ;谷歌浏览器中的ActiveX应用[J];网友世界;2011年10期
- 艾斯卡尔·亚库甫;;在使用代理时因浏览器缺陷引起的几种攻击的研究[A];少数民族青年自然语言处理技术研究与进展——第三届全国少数民族青年自然语言信息处理、第二届全国多语言知识库建设联合学术研讨会论文集[C];2010年
- 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
- 邱宁;王建中;吴峰;;MIB浏览器的RFC文档装载的实现[A];浙江省信号处理学会2011学术年会论文集[C];2011年
- 高能;高飞;荆继武;;Automated Robot攻击及其防御技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
- 梁哲炜;宋小波;赵卫国;刘任任;;基于XML的盲用浏览器设计与实现[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
- 刘威;杜振华;苏圣魁;;一种恶意代码评估和预测方法的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
- 奚琪;王清贤;曾勇军;;恶意代码检测技术综述[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
- 刘威;刘鑫;杜振华;;2010年我国恶意代码新特点的研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
- 李虎;;阜阳电视台网站的设计与实现[A];2006全国广播电视发射技术论文集(1)[C];2006年
- 张健;;警惕信息安全的新威胁——网页病毒[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
- 陶然;用好你的浏览器[N];人民政协报;2000年
- 金文丰;浏览器使用秘技五则[N];中国电脑教育报;2003年
- 一条鱼;浏览器也DIY[N];中国电脑教育报;2004年
- 安徽 储飞龙;新款浏览器——NetCaptor[N];中国计算机报;2001年
- 辽宁 雁鸣;双剑合璧 “裸奔”上网无忧[N];中国电脑教育报;2007年
- ;手机浏览器产品一览[N];计算机世界;2007年
- 西安交通大学 王伟(wwangemial@263.net);腾讯浏览器的清除[N];计算机世界;2001年
- ;浏览器的安全性日益增强[N];人民邮电;2008年
- 暗箭2046;浏览器管起了打印机[N];中国电脑教育报;2003年
- 小义;浏览器里有漏洞[N];中国计算机报;2000年
- 张福勇;面向恶意代码检测的人工免疫算法研究[D];华南理工大学;2012年
- 芦天亮;基于人工免疫系统的恶意代码检测技术研究[D];北京邮电大学;2013年
- 钟金鑫;恶意代码二进制程序行为分析关键技术研究[D];北京邮电大学;2012年
- 文伟平;恶意代码机理与防范技术研究[D];中国科学院研究生院(软件研究所);2005年
- 孔德光;结合语义的统计机器学习方法在代码安全中应用研究[D];中国科学技术大学;2010年
- 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
- 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年
- 庄超;一种新型Internet内容版权保护计算机制[D];中国科学院研究生院(计算技术研究所);2000年
- 林宏刚;可信网络连接若干关键技术的研究[D];四川大学;2006年
- 涂浩;蠕虫自动防御的关键问题研究[D];华中科技大学;2008年
- 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
- 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
- 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
- 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
- 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
- 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
- 王建刚;浏览器扩展行为自动测试系统的设计与实现[D];天津大学;2012年
- 张梦媛;浏览器的安全访问及指纹识别技术[D];南京邮电大学;2012年
- 燕奇;采用3G通信的交通状况浏览器设计[D];吉林大学;2012年
- 莫志强;手机浏览器云服务的研究与实现[D];中山大学;2012年
【稿件标题】:[sql注入攻击论文]深析基于元素剥离的多种html注入实现攻击
【作者单位】:桂林八进制信息科技有限公司;
【发表期刊期数】:《
网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多
网络安全技术与应用杂志社(
http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:罗文宗;
更多
科技类论文详细信息:
[sql注入攻击论文]深析基于元素剥离的多种html注入实现攻击
http://www.400qikan.com/lunwen/keji/18377.html
相关专题:证券投资风险 四川警察学院学报 《网络安全技术与应用》相关期刊
推荐期刊:
物理教学探讨史学史研究中国零售研究创作中国兽药杂志烟台职业学院学报诗林天津药学三晋文化研究论丛江苏师范大学学报
上一篇:
【安全策略范文】WEB服务器发布安全策略研究
下一篇:
【物流行业信息化范文】浅谈计算机网络技术对物流信息化的影响