国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

Web應(yīng)用漏洞掃描檢測(cè)系統(tǒng)

2019-10-15 02:21盧志科康曉鳳眭楨屹王昊劉冀卿孫沖沖
軟件導(dǎo)刊 2019年8期

盧志科 康曉鳳 眭楨屹 王昊 劉冀卿 孫沖沖

摘 要:Web應(yīng)用系統(tǒng)已在生活中得到廣泛應(yīng)用,針對(duì)這些系統(tǒng)的黑客攻擊也十分嚴(yán)重。黑客大多是利用已知漏洞進(jìn)行攻擊,因此如果修補(bǔ)系統(tǒng)存在的已知漏洞,即可防御大多數(shù)攻擊。采用分布式架構(gòu)與多線程技術(shù)設(shè)計(jì)并實(shí)現(xiàn)了一個(gè)Web應(yīng)用漏洞掃描系統(tǒng),將主動(dòng)掃描與被動(dòng)檢測(cè)相結(jié)合,并通過相應(yīng)插件對(duì)Web系統(tǒng)進(jìn)行掃描,從而快速識(shí)別出owasp10常見漏洞。用戶部署該系統(tǒng)后,可以定期對(duì)Web應(yīng)用進(jìn)行檢測(cè),以識(shí)別Web應(yīng)用中是否存在漏洞。通過及時(shí)發(fā)現(xiàn)漏洞并進(jìn)行修補(bǔ),可有效保障Web應(yīng)用的安全性,將黑客攻擊風(fēng)險(xiǎn)降到最低。

關(guān)鍵詞:Web應(yīng)用;漏洞檢測(cè);黑客攻擊;分布式架構(gòu)

DOI:10. 11907/rjdk. 182745 開放科學(xué)(資源服務(wù))標(biāo)識(shí)碼(OSID):

中圖分類號(hào):TP309文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1672-7800(2019)008-0186-05

Web Application Vulnerability Scanning Detection System

LU Zhi-ke, KANG Xiao-feng,SUI Zhen-yi,WANG Hao,LIU Ji-qing,SUN Chong-chong

(Xuzhou Institute of Technology, Xuzhou 221000,China)

Abstract:The advantages of Web application systems make this technology widely used, and hacking attacks against these systems are becoming more serious. Most hackers exploit known vulnerabilities to attack, so if a known vulnerability is fixed in the system, one can defend against most attacks. The Web application vulnerability scanning system implemented by this system adopts distributed architecture and multi-threading technology, combines active scanning and passive detection, and scans the Web system through corresponding plug-ins, which can quickly identify the common vulnerabilities of owasp10 and the famous Know the vulnerabilities. After the user deploys the system, the Web application can be detected periodically and in time identify whether there is a corresponding ensured can be vulnerability in the Web application. Vulnerabilities are discovered instantly and patched so that the security of Web applications, minimizing the risk of hacker attacks and avoiding losses.

Key Words:Web application; Web application; hacking attacks; distributed architecture

基金項(xiàng)目:江蘇省大學(xué)生創(chuàng)新創(chuàng)業(yè)訓(xùn)練項(xiàng)目(xcx2018023)

作者簡(jiǎn)介:盧志科(1998-),男,徐州工程學(xué)院信電工程學(xué)院學(xué)生,研究方向?yàn)樾畔踩? 康曉鳳(1978-),女,徐州工程學(xué)院信電工程學(xué)院副教授,研究方向?yàn)樾畔踩?眭楨屹(1998-),男,徐州工程學(xué)院信電工程學(xué)院學(xué)生,研究方向?yàn)樾畔踩?王昊(1998-),男,徐州工程學(xué)院信電工程學(xué)院學(xué)生,研究方向?yàn)樾畔踩?劉冀卿(1999-),男,徐州工程學(xué)院信電工程學(xué)院學(xué)生,研究方向?yàn)樾畔踩?孫沖沖(1998-),男,徐州工程學(xué)院信電工程學(xué)院學(xué)生,研究方向?yàn)樾畔踩?/p>

0 引言

Web應(yīng)用系統(tǒng)已在人們?nèi)粘I钆c工作中得到廣泛應(yīng)用,例如訂票系統(tǒng)、購物網(wǎng)站、酒店管理系統(tǒng)等,但很多Web應(yīng)用系統(tǒng)中都存在漏洞。根據(jù)國(guó)家信息安全漏洞庫(CNNVD)統(tǒng)計(jì),截至2018 年8 月31 日,CNNVD 采集漏洞總量已達(dá)114 413 個(gè)[1-2],表明Web應(yīng)用的安全問題日益突出。因此,國(guó)外一些公司推出了Web應(yīng)用安全漏洞掃描器,以實(shí)現(xiàn)快速對(duì)Web應(yīng)用進(jìn)行漏洞掃描,具體包括:

(1)IBM Security AppScan:可提升 Web 與移動(dòng)應(yīng)用的安全性,在部署之前對(duì) Web與移動(dòng)應(yīng)用進(jìn)行測(cè)試,幫助識(shí)別安全風(fēng)險(xiǎn)、生成報(bào)告并獲取修復(fù)建議;能對(duì)常見的Web應(yīng)用漏洞進(jìn)行評(píng)估、掃描與檢測(cè),包括XSS跨站腳本、SQL注入、緩沖區(qū)溢出等漏洞,從而降低系統(tǒng)遭受攻擊的可能性。此外,該掃描器可以生成漏洞掃描結(jié)果報(bào)告,并在報(bào)告中提供完善的漏洞處理建議[3]。

(2)Nessus:作為目前世界上使用人數(shù)最多的系統(tǒng)漏洞掃描與分析軟件,Nessus漏洞掃描器具有規(guī)模龐大的漏洞庫,并能實(shí)時(shí)更新。使用Nessus進(jìn)行漏洞掃描,能夠給出詳細(xì)的漏洞評(píng)估報(bào)告,如漏洞描述以及相應(yīng)解決方案。但在實(shí)際使用中,由于其測(cè)試時(shí)使用的測(cè)試代碼風(fēng)險(xiǎn)值較高,可能會(huì)發(fā)生在授權(quán)測(cè)試中誤刪授權(quán)企業(yè)數(shù)據(jù)庫信息的現(xiàn)象。

(3)Acunetix Web Vulnarability Scanner:一款知名的Web網(wǎng)絡(luò)漏洞掃描工具,該掃描器具有業(yè)內(nèi)最先進(jìn)的 SQL 注入與跨站腳本測(cè)試手段[4]。

與國(guó)外相比,國(guó)內(nèi)開發(fā)的Web應(yīng)用安全漏洞掃描器種類較少,主要是由各網(wǎng)絡(luò)安全公司開發(fā)的漏洞掃描器,如安恒科技的明鑒Web應(yīng)用弱點(diǎn)掃描器、綠盟科技的綠盟極光遠(yuǎn)程安全評(píng)估系統(tǒng)等。國(guó)內(nèi)的漏洞檢測(cè)軟件性能與國(guó)外軟件相比尚存在一定差距,例如不支持并發(fā)掃描,對(duì)隱藏在需登錄驗(yàn)證后才能訪問的網(wǎng)頁無法檢測(cè)等[5]。然而,國(guó)外很多商業(yè)Web應(yīng)用漏洞掃描軟件雖然功能強(qiáng)大,但是價(jià)格昂貴,且安裝復(fù)雜,而眾多中小型企業(yè)僅需要保障基本的Web應(yīng)用安全即可,因此出于節(jié)省成本考慮,通常不愿意支付高昂的授權(quán)費(fèi)用[6]。

面對(duì)各種攻擊手段,企業(yè)除使用Web應(yīng)用安全掃描器對(duì)自身的Web應(yīng)用進(jìn)行漏洞檢測(cè)外,還有一種傳統(tǒng)防御方法,即在Web應(yīng)用部署完成后,針對(duì)常規(guī)攻擊手法,對(duì)應(yīng)用進(jìn)行基本的隔離防護(hù)。通過一層代理的方式,對(duì)用戶提交的請(qǐng)求與輸入內(nèi)容進(jìn)行過濾檢測(cè),正常內(nèi)容即通過代理提交到Web應(yīng)用中進(jìn)行處理,而若代理檢測(cè)到惡意請(qǐng)求,則立即將其攔截,以防Web應(yīng)用受到攻擊。常見的采用傳統(tǒng)防御手段的系統(tǒng)主要有安全狗、云鎖、阿里云盾等,但該防御手段最大的弊端在于無法從根本上杜絕Web應(yīng)用漏洞,而商用的Web應(yīng)用漏洞掃描器價(jià)格高昂,對(duì)中小型企業(yè)而言性價(jià)比不高。通過對(duì)漏洞檢測(cè)系統(tǒng)的研究發(fā)現(xiàn),傳統(tǒng)漏洞檢測(cè)系統(tǒng)通常會(huì)將所有漏洞都枚舉檢測(cè)一遍,不但運(yùn)行檢測(cè)時(shí)間長(zhǎng),還會(huì)占用過多系統(tǒng)資源,甚至使系統(tǒng)發(fā)生崩潰[7]。本系統(tǒng)在檢測(cè)漏洞之前會(huì)先對(duì)目標(biāo)進(jìn)行掃描識(shí)別,判斷Web應(yīng)用系統(tǒng)及服務(wù)器類別,之后用戶可選擇性地進(jìn)行插件配置,從而大大提高了檢測(cè)準(zhǔn)確率,節(jié)省了時(shí)間。此外,對(duì)于需要為自身Web應(yīng)用系統(tǒng)提供安全服務(wù)且預(yù)算不高的中小型企業(yè)而言,本系統(tǒng)均采用網(wǎng)絡(luò)開源的插件框架開發(fā),并使用免費(fèi)的MongoDB數(shù)據(jù)庫,UI界面簡(jiǎn)潔易用,用戶操作起來十分簡(jiǎn)便。通過合理、高效的插件配置方式,可以輕松實(shí)現(xiàn)對(duì)Web應(yīng)用的常規(guī)性漏洞檢測(cè)掃描,大大降低了黑客攻擊的風(fēng)險(xiǎn)。

1 系統(tǒng)設(shè)計(jì)

1.1 Python多線程

多線程技術(shù)是指在系統(tǒng)中從軟件或硬件角度實(shí)現(xiàn)多個(gè)線程并發(fā)執(zhí)行的技術(shù)。因此,本系統(tǒng)采用多線程技術(shù),以提高掃描效率、節(jié)省掃描時(shí)間。Python中由threading模塊提供多線程操作,調(diào)用threading類中相應(yīng)函數(shù)即可實(shí)現(xiàn)線程相關(guān)操作。

1.2 OWASP TOP10漏洞介紹

OWASP(Open Web Application Security Project)開放式Web應(yīng)用程序安全項(xiàng)目是一個(gè)非營(yíng)利組織,旨在分析每年的Web應(yīng)用漏洞,并從中歸納出現(xiàn)次數(shù)最多的Web應(yīng)用漏洞類型,其中排名前10的分別為SQL注入、失效的身份認(rèn)證與會(huì)話管理、跨站腳本(XSS)、不安全的直接對(duì)象引用、安全配置錯(cuò)誤、敏感信息泄漏、功能級(jí)訪問控制缺失、跨站請(qǐng)求偽造(CSRF)、使用含有已知漏洞的組件、未驗(yàn)證的重定向與轉(zhuǎn)發(fā)[8]。該組織每年都會(huì)發(fā)布一份詳細(xì)的Web應(yīng)用十大威脅安全報(bào)告,權(quán)威性極高。

1.3 端口掃描

端口掃描采用SYN掃描技術(shù),掃描節(jié)點(diǎn)向待檢測(cè)主機(jī)特定端口發(fā)送請(qǐng)求連接的SYN包,掃描節(jié)點(diǎn)收到SYN/ACK包后,則發(fā)送RST包請(qǐng)求斷開連接,而不是相應(yīng)的ACK包。因此,TCP三次握手將無法完成,正常連接也無法進(jìn)行。同時(shí),此次探測(cè)也不會(huì)進(jìn)行系統(tǒng)日志記錄。SYN掃描不會(huì)在待檢測(cè)主機(jī)上留下痕跡,屬于比較隱蔽的一種掃描方式。其掃描流程為:SYN給目標(biāo)主機(jī)發(fā)送初始SYN數(shù)據(jù)包,如果端口開放,則響應(yīng)SYN-ACK數(shù)據(jù)包;如果關(guān)閉,則響應(yīng)RST數(shù)據(jù)包。

1.4 指紋識(shí)別

指紋識(shí)別可用于探測(cè)目標(biāo)服務(wù)器類型,幫助人們進(jìn)一步探測(cè)服務(wù)器級(jí)別的漏洞,并從該級(jí)別進(jìn)行滲透測(cè)試。指紋識(shí)別通常采用的技術(shù)為Banner抓取,Banner抓取是最簡(jiǎn)單、基礎(chǔ)的指紋識(shí)別技術(shù),而且不需要其它專門工具即可進(jìn)行。其操作簡(jiǎn)單,獲取的信息通常也相對(duì)準(zhǔn)確。通過telnet獲取Banner信息如圖1所示。

圖1 通過telnet獲取Banner信息

然而,越簡(jiǎn)單的方法越容易被防御,如今該方法成功率也越來越低。數(shù)據(jù)包分析則是另一種較為復(fù)雜的識(shí)別方式,通過發(fā)送特殊構(gòu)造的數(shù)據(jù)包到目標(biāo)服務(wù)器,目標(biāo)服務(wù)器會(huì)返回一定結(jié)構(gòu)的響應(yīng)包。掃描節(jié)點(diǎn)分析響應(yīng)數(shù)據(jù)包特定結(jié)構(gòu)后,與事先配置的指紋數(shù)據(jù)庫進(jìn)行對(duì)比,從而識(shí)別出相應(yīng)服務(wù)或服務(wù)器[9]。所有黑客攻擊最初必然是對(duì)目標(biāo)系統(tǒng)進(jìn)行信息搜集,重點(diǎn)為探測(cè)服務(wù)器類型,確定服務(wù)器內(nèi)容后即可確定攻擊范圍,甚至直接找到攻擊方法。本系統(tǒng)采用Banner抓取與數(shù)據(jù)包分析相結(jié)合的方式進(jìn)行識(shí)別檢測(cè),從而提高指紋識(shí)別準(zhǔn)確度。

1.5 分布式架構(gòu)

分布式系統(tǒng)(Distributed System)是建立在網(wǎng)絡(luò)之上的軟件系統(tǒng),其具有以下幾個(gè)特性:①內(nèi)聚性:指每一個(gè)數(shù)據(jù)庫分布節(jié)點(diǎn)高度自治,并具有本地的數(shù)據(jù)庫管理系統(tǒng);②透明性:指每一個(gè)數(shù)據(jù)庫分布節(jié)點(diǎn)對(duì)用戶應(yīng)用都是透明的,無法看出是本地還是遠(yuǎn)程。在分布式數(shù)據(jù)系統(tǒng)中,用戶感覺不到數(shù)據(jù)是分布式的,即用戶不需要知道關(guān)系是否分割、有無副本、數(shù)據(jù)存在于哪個(gè)站點(diǎn),以及在哪個(gè)站點(diǎn)上執(zhí)行分布式架構(gòu)能夠有效解決傳統(tǒng)掃描檢測(cè)系統(tǒng)運(yùn)行緩慢、效率低下等問題,從而能夠最大程度上合理利用服務(wù)器資源,從根本上提高企業(yè)工作效率,還能確保漏洞檢測(cè)的準(zhǔn)確性,同時(shí)保證檢測(cè)質(zhì)量與效率[10] 。

2 系統(tǒng)實(shí)現(xiàn)

2.1 系統(tǒng)實(shí)現(xiàn)目的與意義

針對(duì)中小型企業(yè)進(jìn)行的攻擊大多是黑客為了獲取服務(wù)器權(quán)限而進(jìn)行的,黑客通常會(huì)利用互聯(lián)網(wǎng)上的已知漏洞編寫自動(dòng)化的漏洞利用代碼,以批量地對(duì)互聯(lián)網(wǎng)上未打補(bǔ)丁的Web應(yīng)用系統(tǒng)進(jìn)行攻擊,攻擊成功后通過植入惡意程序?qū)崿F(xiàn)對(duì)服務(wù)器的控制,從而盜取錢財(cái)。如果及時(shí)發(fā)現(xiàn)并修補(bǔ)該漏洞,這些攻擊代碼則會(huì)失去作用,從而成功抵御黑客攻擊。

然而,對(duì)于黑客而言,最大的漏洞是人本身,企業(yè)內(nèi)部人員有時(shí)為了方便記憶,密碼設(shè)置很簡(jiǎn)單,因而黑客通過弱口令即可輕松進(jìn)入系統(tǒng)。本文使用定制漏洞模塊中的ssh弱口令檢測(cè)進(jìn)行掃描演示,新增掃描任務(wù)與ssh弱口令檢測(cè)結(jié)果如圖5、圖6所示。

圖5 新增掃描任務(wù)

圖6 ssh弱口令檢測(cè)結(jié)果

2.4 信息統(tǒng)計(jì)模塊

信息統(tǒng)計(jì)主要是對(duì)掃描檢測(cè)后的結(jié)果進(jìn)行分類統(tǒng)計(jì),并用圖表方式進(jìn)行顯示。通過系統(tǒng)Web端界面可以直觀地看到相應(yīng)網(wǎng)絡(luò)資產(chǎn)、內(nèi)網(wǎng)分布情況以及漏洞信息,以方便用戶使用。該模塊首先讀取數(shù)據(jù)庫Info集合中的記錄,之后通過View.py中的Analysis()函數(shù)分析顯示在頁面analysis.html上。信息統(tǒng)計(jì)模塊能夠?qū)呙铏z測(cè)后的結(jié)果進(jìn)行分類統(tǒng)計(jì)[18],如圖7所示。

圖7 信息統(tǒng)計(jì)結(jié)果

2.5 插件管理模塊

插件管理主要分為掃描規(guī)則配置與檢測(cè)插件配置兩大模塊。掃描規(guī)則配置主要用于系統(tǒng)掃描最大線程、連接超時(shí)時(shí)間、資產(chǎn)探測(cè)周期、識(shí)別規(guī)則、端口探測(cè)列表等配置;檢測(cè)插件配置分為在線更新插件、單機(jī)更新插件兩種。在線更新插件通過網(wǎng)絡(luò)下載獲取指定網(wǎng)站的插件腳本,單擊更新插件需要用戶具有一定編程能力,能夠自己編寫相應(yīng)檢測(cè)腳本。用戶按照系統(tǒng)規(guī)定格式進(jìn)行漏洞檢測(cè)Poc的編寫,并將其上傳到掃描節(jié)點(diǎn),然后將其配置到相應(yīng)檢測(cè)節(jié)點(diǎn),即可對(duì)特定漏洞進(jìn)行檢測(cè)。插件上傳成功后,可在vulscan目錄下找到該插件。插件管理模塊頁面上所有插件名稱,點(diǎn)擊插件名稱會(huì)顯示插件詳細(xì)信息。新增插件分為JSON格式與腳本格式,插件模塊界面如圖8-圖10所示。

圖8 插件管理模塊

圖9 新增JSON插件界面

圖10 新增腳本插件界面

3 結(jié)語

很多公司對(duì)Web應(yīng)用的安全問題并沒有足夠重視,只有在漏洞被攻擊并造成嚴(yán)重?fù)p失后才會(huì)重視安全問題。在最新的《中華人民共和國(guó)網(wǎng)絡(luò)安全法》中規(guī)定[19]:網(wǎng)絡(luò)產(chǎn)品與服務(wù)提供者應(yīng)為其產(chǎn)品、服務(wù)持續(xù)提供安全服務(wù)。由于漏洞具有復(fù)雜多變等特點(diǎn),人工檢測(cè)費(fèi)時(shí)費(fèi)力,因此可通過一款自動(dòng)化的Web應(yīng)用漏洞檢測(cè)軟件進(jìn)行輔助檢測(cè),以提高檢測(cè)效率。William等提出了典型的“信息收集—攻擊生成—響應(yīng)分析” Web安全漏洞掃描技術(shù)流程,很多掃描技術(shù)都可歸納在該流程框架中。大多數(shù)掃描器首先通過信息收集,分析出目標(biāo)的Web服務(wù)器、Web容器與其使用的Web開發(fā)框架。根據(jù)搜集到的信息配置相應(yīng)參數(shù)并生成攻擊載荷,最后根據(jù)返回的響應(yīng)判斷是否存在漏洞[20]。本系統(tǒng)的掃描技術(shù)流程也遵循該規(guī)律,例如檢測(cè)SQL注入,首先通過爬蟲爬取目標(biāo)相應(yīng)鏈接,然后將批量注入語句通過post或get請(qǐng)求發(fā)送到相應(yīng)鏈接,之后對(duì)其返回包進(jìn)行分析,檢測(cè)是否存在SQL注入漏洞。Web安全掃描技術(shù)屬于黑盒測(cè)試方法,測(cè)試人員一般會(huì)在有用戶輸入的地方輸入一些敏感信息,根據(jù)回顯判斷是否存在漏洞。漏洞掃描系統(tǒng)本質(zhì)上相當(dāng)于安全人員手工測(cè)試漏洞的抽象模型,雖然在測(cè)試結(jié)果分析方面,掃描系統(tǒng)往往不如安全人員靈活,但隨著人工智能技術(shù)的飛速發(fā)展,也有研究者提出將人工智能技術(shù)與漏洞掃描技術(shù)相結(jié)合的方案。若能將兩種技術(shù)成功融合,將會(huì)對(duì)漏洞掃描分析技術(shù)帶來重大變革,對(duì)滲透測(cè)試領(lǐng)域也將產(chǎn)生重要影響。

參考文獻(xiàn):

[1] 中國(guó)信息安全測(cè)評(píng)中心. 國(guó)家信息安全漏洞通報(bào)[J]. 中國(guó)信息安全,2018(9):112-117.

[2] 孫冰. 網(wǎng)絡(luò)黑產(chǎn)變形升級(jí),你中招了嗎?[J]. 中國(guó)經(jīng)濟(jì)周刊,2018(30):37-40.

[3] ANTUNES N, VIEIRA M. Detecting vulnerabilities in service oriented architectures[C]. Dallas:IEEE International Symposium on Software Reliability Engineering Workshops. IEEE, 2013.

[4] 高曉峰. 漏洞你先知,電腦更安全[J]. 計(jì)算機(jī)與網(wǎng)絡(luò),2016,42(13):51.

[5] 顧明昌,王丹,趙文兵,等. 一種基于攻擊向量自動(dòng)生成的XSS漏洞滲透測(cè)試方法[J].? 軟件導(dǎo)刊,2016, 15(7):?173-177.

[6] 孫曉飛. Web應(yīng)用漏洞分析與檢測(cè)的研究[D]. 北京:北京郵電大學(xué),2016.

[7] MAKINO Y,KLYUEV V. Evaluation of Web vulnerability scanners[C]. Warsaw:2015 IEEE Internation Conference on Intelligent Acquisition and Advanced Computing Systems: Technology and Applications, 2015:399-402.

[8] 王文君,李建蒙. Web應(yīng)用安全威脅與防治:基于OWASP TOP10與ESAPI[M]. 北京:電子工業(yè)出版社,2013.

[9] 劉璇. 白帽子講Web掃描[M]. 北京:電子工業(yè)出版社,2017.

[10] 李彥鵬,楊彪. 分布式服務(wù)架構(gòu):原理、設(shè)計(jì)與實(shí)戰(zhàn)[M]. 北京:電子工業(yè)出版社,2017.

[11] MICHAEL S, ADAM G. 模糊測(cè)試:強(qiáng)制性安全漏洞發(fā)掘[M]. 黃隴,于莉莉,李虎,等,譯. 北京:機(jī)械工業(yè)出版社,2009.

[12] PATRICK E. 滲透測(cè)試實(shí)踐指南:必知必會(huì)的工具與方法[M]. 姚軍,姚明,譯.? 北京:機(jī)械工業(yè)出版社,2013.

[13] STUART M. 黑客大曝光網(wǎng)絡(luò)安全機(jī)密與解決方案 [M]. 第7版. 趙軍,等,譯. 北京:清華大學(xué)出版社,2012.

[14] 張炳帥. Web安全深度剖析[M]. 北京:電子工業(yè)出版社,2015.

[15] WEINBERGER J,SAXENA P,AKHAWE D,et al. A systematic analysis of XSS sanitization in Web application frameworks[M]. Berlin:Springer Berlin Heidelberg, 2011.

[16] JUSTIN S.Python 黑帽子:黑客與滲透測(cè)試編程之道[M]. 孫松柏,李聰,潤(rùn)秋,譯.? 北京:電子工業(yè)出版社,2015.

[17] ARMANDO F. Python數(shù)據(jù)分析[M]. 韓波,譯. 北京:人民郵電出版社,2018.

[18] 全國(guó)人民代表大會(huì)常務(wù)委員會(huì). 中華人民共和國(guó)網(wǎng)絡(luò)安全法[M]. 北京:人民出版社,2016:1-36.

[19] HALFOND W G, CHOUDHARY S R, ORSO A. Improving penetration testing through? static? and? dynamic? analysis[J]. Software? Testing,? Verification? andReliability, 2011,21(3): 195-214.

[20] LWIN K S, LIONEL C, et al. Application vulnerability prediction using hybrid program analysis and machine learning[J]. IEEE Transactions on Dependable and Secure Computing,2015,12(6):688-707.

(責(zé)任編輯:黃 ?。?/p>

株洲市| 和平区| 青冈县| 马龙县| 南郑县| 兴文县| 玉山县| 昌吉市| 巫山县| 敦化市| 南溪县| 乌拉特中旗| 拜城县| 东光县| 龙泉市| 阳山县| 南部县| 镇巴县| 太白县| 西青区| 新晃| 奈曼旗| 永定县| 金乡县| 巨鹿县| 疏勒县| 吴川市| 姜堰市| 榆社县| 托克逊县| 陆丰市| 岚皋县| 枣庄市| 平罗县| 兴宁市| 福贡县| 绥化市| 光山县| 闽侯县| 通化市| 阿拉善右旗|