CN110971606A - 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 - Google Patents
一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 Download PDFInfo
- Publication number
- CN110971606A CN110971606A CN201911233915.6A CN201911233915A CN110971606A CN 110971606 A CN110971606 A CN 110971606A CN 201911233915 A CN201911233915 A CN 201911233915A CN 110971606 A CN110971606 A CN 110971606A
- Authority
- CN
- China
- Prior art keywords
- web application
- key
- haccp
- key control
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Abstract
本发明公开了一种Web应用开发中的HACCP安全体系的构建方法,包括对Web应用的开发环境和系统架构进行分析,基于分析结果以及Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,确定关键控制点;根据所确定的关键控制点,确定关键指标,并建立每个关键控制点的纠偏措施和验证程序,构建Web应用开发的HACCP安全体系。本发明构建的HACCP安全体系可以运用于真实软件开发环节,在软件的开发过程中就将软件的安全隐患消除到最低限度,具有预防性、事前性、成本低等特点,有助于软件工程领域安全软件开发标准的制定。
Description
技术领域
本发明涉及软件工程、信息安全技术领域,具体涉及一种Web应用开发中的HACCP安全体系的构建方法以及应用方法。
背景技术
随着计算机技术的高速发展,以互联网为代表的信息技术逐渐成为人类生产和生活中必不可少的一部分,其中Web应用程序因为具无需安装更新、使用方便、资源占用少、跨平台能力强等优点成为当前最主流的软件类型,例如订票系统、购物网站、酒店管理系统、公司官方网站等。一方面,互联网遍布全球,具有极高的开放性,极大程度上提高了资源共享程度和工作效率;另一方面,互联网具有开放性,这不可避免地增加了Web应用的安全隐患,Web应用的安全问题日益突出,不法分子可以利用Web应用系统的安全设计漏洞进行违法犯罪活动,比如窃取用户的隐私数据、生成虚假页面诱骗用户进行转账、过度占用服务器资源导致服务器运转缓慢甚至瘫痪等。
现有技术中,为了降低Web系统的安全隐患,一般是在系统开发完成以后,使用漏洞检测软件对系统进行彻底分析检测,找到系统中存在的安全漏洞。
本申请发明人在实施本发明的过程中,发现现有技术的方法,至少存在如下技术问题:
现有技术中采用的基于软件检测的安全防护措施不仅费用昂贵,而且检测分析耗时。由此可知,现有技术中的方法存在成本高且效果不佳的技术问题。
发明内容
有鉴于此,本发明提供了一种Web应用开发中的HACCP安全体系的构建方法以及应用方法,用以解决或者至少部分解决现有技术中的方法存在的成本高且效果不佳的技术问题。
为了解决上述技术问题,本发明第一方面提供了一种Web应用开发中的HACCP安全体系的构建方法,包括:
步骤S1:对Web应用的开发环境和系统架构进行分析,基于分析结果以及Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,确定关键控制点;
步骤S2:根据所确定的关键控制点,确定关键指标,并建立每个关键控制点的纠偏措施和验证程序,关键控制点、关键指标以及纠偏措施和验证程序构成Web应用开发的HACCP安全体系。
在一种实施方式中,步骤S1中危害Web应用的潜在因子包括但不限于:
数据库隐私数据被窃取、数据库数据被非法篡改、数据传输中隐私数据被截取且轻易破解、系统数据库的用户名密码被套取、Web系统的资源被恶意侵占导致系统运行缓慢甚至崩溃、用户名等关键用户信息被套取、用户跨权限非法访问相关模块或功能、系统文件被非法窃取、病毒文件提交至服务器、服务器崩溃导致系统瘫痪、系统出错或者遭到入侵时无法检测。
在一种实施方式中,步骤S1中确定的关键控制点包括但不限于:
网络数据交互、用户的表单输入、系统提示信息、数据库中关键数据存储、用户的访问权限、用户请求的频率、用户真实性、文件上传与下载、服务器错误界面、服务器架构、数据库服务器用户名与密码、Web应用日志。
在一种实施方式中,步骤S2中根据所确定的关键控制点,确定关键指标,包括:
根据关键控制点的安全性、合法性确定关键控制点的关键指标。
在一种实施方式中,网络数据交互的关键指标包括是否采用预设协议、是否使用预设加密算法对隐私数据加密,用户的表单输入的关键指标包括是否对用户提交的输入进行校验。
基于同样的发明构思,本发明第二方面提供了一种HACCP安全体系的应用方法,将实施例一所构建的HACCP安全体系,应用于软件开发过程。
在一种实施方式中,将HACCP安全体系应用于软件开发过程,具体包括:
步骤S1:对Web应用进行原始需求分析,包括Web应用的需要实现的业务逻辑;
步骤S2:根据Web应用开发HACCP安全体系中关键控制点的关键指标,生成项目的整体的需求文档,需求文档包含功能需求和非功能需求;
步骤S3:根据原始需求分析结果和整体的需求文档,对Web应用进行系统设计;
步骤S4:根据系统设计进行编码实现;
步骤S5:对Web应用中的关键控制点进行测试,判断是否存在安全隐患。
在一种实施方式中,所述方法还包括:当存在安全隐患时,对Web应用进行编码修复。
在一种实施方式中,所述方法还包括:当不存在安全隐患时,生成测试文档,并对测试文档进行保存。基于同样的发明构思,本发明第二方面提供了
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
本发明公开了一种Web应用开发中的HACCP安全体系的构建方法,首先对Web应用的开发环境和系统架构进行分析,基于分析结果以及Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,确定关键控制点;然后根据所确定的关键控制点,确定关键指标,并建立每个关键控制点的纠偏措施和验证程序,关键控制点、关键指标以及纠偏措施和验证程序构成Web应用开发的HACCP安全体系。并进一步利用所构建的HACCP安全体系应用于软件开发过程,在软件的需求分析环节全面系统地分析Web应用的关键控制点,明确关键指标,在软件的测试环节针对关键控制点和关键指标对Web应用进行系统测试,在软件的开发过程中就将软件的安全隐患消除到最低限度,可以降低成本高并且改善检测效果,且具有预防性、事前性、成的特点,有助于软件工程领域安全软件开发标准的制定。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种Web应用开发中的HACCP安全体系的构建方法的流程图;
图2为一种具体实施方式中构建的HACCP安全体系在软件开发的实施流程图。
具体实施方式
本发明的目的在于提供一种Web应用开发中的HACCP安全体系的构建方法以及应用方法,用以改善现有技术中的方法存在的成本高且效果不佳的技术问题。
为了解决上述技术问题,本发明的主要构思如下:
一种Web应用开发中的HACCP安全体系及构建方法,包括Web应用存在的危害分析、关键控制点以及其关键指标与限值。本发明以软件开发过程为切入点,引入HACCP的危害分析原理、确定关键控制点原理和关键指标与限值原理,构建HACCP安全体系并将其应用于软件开发过程。本发明可以运用于真实软件开发环节,在软件的需求分析环节全面系统地分析Web应用的关键控制点,明确关键指标,在软件的测试环节针对关键控制点和关键指标对Web应用进行系统测试,在软件的开发过程中就将软件的安全隐患消除到最低限度。本发明具有预防性、事前性、成本低等特点,有助于软件工程领域安全软件开发标准的制定。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提供了一种Web应用开发中的HACCP安全体系的构建方法,请参见图1,该方法包括:
步骤S1:对Web应用的开发环境和系统架构进行分析,基于分析结果以及Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,确定关键控制点。
具体来说,本申请发明人通过大量的实践和研究发现,现有技术中采用的基于软件检测的安全防护措施不仅费用昂贵,而且检测分析耗时。
有鉴于此,本申请发明人想到了另一种方式,即在Web应用开发之前,针对应用的安全防护做一些主动防御设计,从而达到高效且低成本的目的,这种方案需要全面考虑系统可能存在的安全漏洞。HACCP(危害分析与关键控制点)体系是目前国际上公认的能有效保证食品品质与安全的预防性食品安全管理体系,本发明创新性地将HACCP的危害分析原理、确定关键控制点原理和关键指标与限值原理从安全食品生产领域迁移到软件开发领域,提出了一种针对Web应用开发的HACCP安全体系的构建方法,以较低的成本来有效地减少Web应用系统的安全漏洞。
步骤S2:根据所确定的关键控制点,确定关键指标,并建立每个关键控制点的纠偏措施和验证程序,关键控制点、关键指标以及纠偏措施和验证程序构成Web应用开发的HACCP安全体系。
在一种实施方式中,步骤S1中危害Web应用的潜在因子包括但不限于:
数据库隐私数据被窃取、数据库数据被非法篡改、数据传输中隐私数据被截取且轻易破解、系统数据库的用户名密码被套取、Web系统的资源被恶意侵占导致系统运行缓慢甚至崩溃、用户名等关键用户信息被套取、用户跨权限非法访问相关模块或功能、系统文件被非法窃取、病毒文件提交至服务器、服务器崩溃导致系统瘫痪、系统出错或者遭到入侵时无法检测。
在一种实施方式中,步骤S1中确定的关键控制点包括但不限于:
网络数据交互、用户的表单输入、系统提示信息、数据库中关键数据存储、用户的访问权限、用户请求的频率、用户真实性、文件上传与下载、服务器错误界面、服务器架构、数据库服务器用户名与密码、Web应用日志。
在一种实施方式中,步骤S2中根据所确定的关键控制点,确定关键指标,包括:
根据关键控制点的安全性、合法性确定关键控制点的关键指标。
在一种实施方式中,网络数据交互的关键指标包括是否采用预设协议、是否使用预设加密算法对隐私数据加密,用户的表单输入的关键指标包括是否对用户提交的输入进行校验。
具体来说,对于其他的关键控制点也可以类似地得到对应的关键指标,例如,用户请求的频率的关键指标可以是限制单位时间内单个用户访问服务器端的次数。关键控制点以及对应的关键指标如表1所示:
表1
在具体的实施过程中,本发明以“武汉某信息科技有限公司”的“食品质量安全保障系统”开发为试点,对该Web应用的开发进行监控,分析与评价软件设计与开发过程中存在的潜在危害缺陷,并依据HACCP体系的基本原理,确定关键控制点,提出有效预防控制计划和措施,建立Web应用开发中的HACCP安全体系并予以应用,确保“食品质量安全保障系统”能够在一定程度上防止黑客攻击,保障系统能够正常运作。具体的实施过程如下:
步骤S101:对Web应用的开发环境和系统架构进行分析,根据Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,建立危害分析表,确定关键控制点;
步骤S102:根据所确定的关键控制点,确定关键指标,建立每个关键点的关键指标、纠偏措施和验证程序,构建Web应用开发的HACCP安全体系。
基于同一发明构思,本申请还提供了一种HACCP安全体系的应用方法,详见实施例二。
实施例二
本实施例提供了一种HACCP安全体系的应用方法,将基于实施例一所构建的HACCP安全体系,应用于软件开发过程。
具体来说,利用实施例一所建立的Web应用开发的HACCP安全体系,应用于软件开发过程,对Web应用的各关键节点进行控制,实现所开发的Web应用达到所预期的安全要求。
在一种实施方式中,将HACCP安全体系应用于软件开发过程,请参见图2,具体包括:
步骤S1:对Web应用进行原始需求分析,包括Web应用的需要实现的业务逻辑;
步骤S2:根据Web应用开发HACCP安全体系中关键控制点的关键指标,生成项目的整体的需求文档,需求文档包含功能需求和非功能需求;
步骤S3:根据原始需求分析结果和整体的需求文档,对Web应用进行系统设计;
步骤S4:根据系统设计进行编码实现;
步骤S5:对Web应用中的关键控制点进行测试,判断是否存在安全隐患。
具体来说,步骤S2中以关键控制点为“用户请求的频率”为例,系统不仅仅需要实现用户请求的相应功能,还需要限制用户的请求频率。步骤S3中对Web应用进行系统设计包括:设计Web应用的软件架构、软件的原型、后台功能模块以及模块之间的关系等。
以“食品质量安全保障系统”为例,在测试过程中,根据Web应用开发中HACCP体系的关键控制点生成测试用例,并用其验证系统的关键控制点是否存在安全隐患。例如对于关键控制点“用户请求的频率”,生成测试用例——单位时间内频繁访问提交用户请求,测试改系统是否真正对频繁访问的用户进行限制。
在一种实施方式中,所述方法还包括:当存在安全隐患时,对Web应用进行编码修复。
即如果存在测试未通过的情况,则返回至步骤S4中进行编码修复。
在一种实施方式中,所述方法还包括:当不存在安全隐患时,生成测试文档,并对测试文档进行保存。
对测试文档进行保存,可以为后续的项目升级与维护做好准备。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1.一种Web应用开发中的HACCP安全体系的构建方法,其特征在于,包括:
步骤S1:对Web应用的开发环境和系统架构进行分析,基于分析结果以及Web应用的用户数据和系统资源不被非法获取和篡改的要求,对危害Web应用的潜在因子进行分析,确定关键控制点;
步骤S2:根据所确定的关键控制点,确定关键指标,并建立每个关键控制点的纠偏措施和验证程序,关键控制点、关键指标以及纠偏措施和验证程序构成Web应用开发的HACCP安全体系。
2.如权利要求1所述的方法,其特征在于,步骤S1中危害Web应用的潜在因子包括但不限于:
数据库隐私数据被窃取、数据库数据被非法篡改、数据传输中隐私数据被截取且轻易破解、系统数据库的用户名密码被套取、Web系统的资源被恶意侵占导致系统运行缓慢甚至崩溃、用户名等关键用户信息被套取、用户跨权限非法访问相关模块或功能、系统文件被非法窃取、病毒文件提交至服务器、服务器崩溃导致系统瘫痪、系统出错或者遭到入侵时无法检测。
3.如权利要求2所述的方法,其特征在于,步骤S1中确定的关键控制点包括但不限于:
网络数据交互、用户的表单输入、系统提示信息、数据库中关键数据存储、用户的访问权限、用户请求的频率、用户真实性、文件上传与下载、服务器错误界面、服务器架构、数据库服务器用户名与密码、Web应用日志。
4.如权利要求1所述的方法,其特征在于,步骤S2中根据所确定的关键控制点,确定关键指标,包括:
根据关键控制点的安全性、合法性确定关键控制点的关键指标。
5.如权利要求3所述的方法,其特征在于,网络数据交互的关键指标包括是否采用预设协议、是否使用预设加密算法对隐私数据加密,用户的表单输入的关键指标包括是否对用户提交的输入进行校验。
6.一种HACCP安全体系的应用方法,其特征在于,将基于权利要求1至5任一项权利要求所构建的HACCP安全体系,应用于软件开发过程。
7.如权利要求6所述的方法,其特征在于,将HACCP安全体系应用于软件开发过程,具体包括:
步骤S1:对Web应用进行原始需求分析,包括Web应用的需要实现的业务逻辑;
步骤S2:根据Web应用开发HACCP安全体系中关键控制点的关键指标,生成项目的整体的需求文档,需求文档包含功能需求和非功能需求;
步骤S3:根据原始需求分析结果和整体的需求文档,对Web应用进行系统设计;
步骤S4:根据系统设计进行编码实现;
步骤S5:对Web应用中的关键控制点进行测试,判断是否存在安全隐患。
8.如权利要求7所述的方法,其特征在于,所述方法还包括:当存在安全隐患时,对Web应用进行编码修复。
9.如权利要求7所述的方法,其特征在于,所述方法还包括:当不存在安全隐患时,生成测试文档,并对测试文档进行保存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911233915.6A CN110971606B (zh) | 2019-12-05 | 2019-12-05 | 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911233915.6A CN110971606B (zh) | 2019-12-05 | 2019-12-05 | 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110971606A true CN110971606A (zh) | 2020-04-07 |
CN110971606B CN110971606B (zh) | 2021-05-04 |
Family
ID=70032911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911233915.6A Active CN110971606B (zh) | 2019-12-05 | 2019-12-05 | 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110971606B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563266A (zh) * | 2020-05-06 | 2020-08-21 | 许继集团有限公司 | 电力系统数据操作程序加密方法及装置、解密方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1155700A (zh) * | 1996-09-08 | 1997-07-30 | 周跃平 | 计算机软件保护方法 |
JP2001318967A (ja) * | 2000-05-12 | 2001-11-16 | Taisei Corp | 導入支援方法及び導入支援システム |
CN104346573A (zh) * | 2013-07-31 | 2015-02-11 | 广州市品高软件开发有限公司 | 一种web应用系统信息安全框架的实现方法及装置 |
CN106060066A (zh) * | 2016-06-28 | 2016-10-26 | 积成电子股份有限公司 | 基于嵌入式linux实现终端维护和信息发布的方法 |
CN108614690A (zh) * | 2018-03-16 | 2018-10-02 | 广州市金度信息科技有限公司 | 基于面向构件与云端的软件开发方法、系统及存储介质 |
-
2019
- 2019-12-05 CN CN201911233915.6A patent/CN110971606B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1155700A (zh) * | 1996-09-08 | 1997-07-30 | 周跃平 | 计算机软件保护方法 |
JP2001318967A (ja) * | 2000-05-12 | 2001-11-16 | Taisei Corp | 導入支援方法及び導入支援システム |
CN104346573A (zh) * | 2013-07-31 | 2015-02-11 | 广州市品高软件开发有限公司 | 一种web应用系统信息安全框架的实现方法及装置 |
CN106060066A (zh) * | 2016-06-28 | 2016-10-26 | 积成电子股份有限公司 | 基于嵌入式linux实现终端维护和信息发布的方法 |
CN108614690A (zh) * | 2018-03-16 | 2018-10-02 | 广州市金度信息科技有限公司 | 基于面向构件与云端的软件开发方法、系统及存储介质 |
Non-Patent Citations (1)
Title |
---|
汪勇攀等: "《新时期大学生思想政治教育研究》", 31 August 2008, 西北农林科技大学出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563266A (zh) * | 2020-05-06 | 2020-08-21 | 许继集团有限公司 | 电力系统数据操作程序加密方法及装置、解密方法及装置 |
CN111563266B (zh) * | 2020-05-06 | 2023-06-02 | 许继集团有限公司 | 电力系统数据操作程序加密方法及装置、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110971606B (zh) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924234B2 (en) | Analyzing client application behavior to detect anomalies and prevent access | |
US9813444B2 (en) | Reliable selection of security countermeasures | |
US11165820B2 (en) | Web injection protection method and system | |
US10728274B2 (en) | Method and system for injecting javascript into a web page | |
US9716726B2 (en) | Method of identifying and counteracting internet attacks | |
US20150121532A1 (en) | Systems and methods for defending against cyber attacks at the software level | |
CN111683047A (zh) | 越权漏洞检测方法、装置、计算机设备及介质 | |
US20180302437A1 (en) | Methods of identifying and counteracting internet attacks | |
Alfarisi et al. | Risk assessment in fleet management system using OCTAVE allegro | |
CN110971606B (zh) | 一种Web应用开发中的HACCP安全体系的构建方法以及应用方法 | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
Szczepanik et al. | Security of mobile banking applications | |
Narang et al. | Severity measure of issues creating vulnerabilities in websites using two way assessment technique | |
Mupila et al. | An Innovative Authentication Model for the Enhancement of Cloud Security | |
Banaei et al. | A new quantitative model for web service security | |
US11729177B2 (en) | System and method for authentication | |
Yadav et al. | Evaluation and Review of Security Algorithm on Cloud Computing Environment | |
Sharma et al. | Web Security Analysis of Banking Websites | |
Ahmad | CLOUD SECURITY VULNERABILITIES AND SOLUTION MODEL | |
Jamil et al. | Machine Learning–Based Identity and Access Management for Cloud Security | |
Fadlil et al. | Mitigation from SQL Injection Attacks on Web Server using Open Web Application Security Project Framework | |
CN115758376A (zh) | 威胁识别方法、装置、设备、介质和程序产品 | |
CN115130116A (zh) | 业务资源访问方法、装置、设备、可读存储介质及系统 | |
Chen | When the cloud meets big data: Security challenges and solutions | |
CN116975805A (zh) | 一种数据处理方法、装置、设备、存储介质及产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |