学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
Ajax应用安全研究
被引:18
作者
:
宣以广
论文数:
0
引用数:
0
h-index:
0
机构:
浙江省信息安全重点实验室
宣以广
机构
:
[1]
浙江省信息安全重点实验室
来源
:
信息安全与通信保密
|
2012年
/ 01期
关键词
:
Ajax;
安全漏洞;
安全开发;
安全评测;
D O I
:
暂无
中图分类号
:
TP393.09 [];
学科分类号
:
摘要
:
Ajax可为Web应用提供丰富的事件和语义操作,正在成为互联网应用和企业信息系统开发的一种革命性技术。但是,如果对采用Ajax技术而导致Web应用体系结构的变化所引起的安全风险没有足够的重视,Ajax技术将可能使Web应用引入更多的内在安全风险。文中通过对Ajax技术原理的综述,分析了Ajax技术的安全隐患及其可能导致的各种安全漏洞,提出了Ajax应用的安全开发原则,最后讨论了支持Ajax应用安全评测的软件工具。
引用
收藏
页码:80 / 83
页数:4
相关论文
共 8 条
[1]
基于Ajax技术的Web服务架构及其安全性研究.[J].王正;陆余良;刘金红;.计算机应用与软件.2011, 03
[2]
AJAX应用的典型设计模式
[J].
周杨
论文数:
0
引用数:
0
h-index:
0
机构:
军事经济学院基础部计算机教研室
周杨
.
计算机系统应用,
2011,
20
(01)
:128
-132
[3]
Web应用中SQL注入攻击研究
[J].
论文数:
引用数:
h-index:
机构:
余志高
;
论文数:
引用数:
h-index:
机构:
周国祥
.
信息安全与通信保密,
2010,
(04)
:81
-83
[4]
网络安全评估方法研究进展
[J].
论文数:
引用数:
h-index:
机构:
徐玮晟
;
论文数:
引用数:
h-index:
机构:
张保稳
;
论文数:
引用数:
h-index:
机构:
李生红
.
信息安全与通信保密,
2009,
(10)
:50
-53
[5]
Ajax技术与空间信息Web服务集成研究
[J].
肖桂荣
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
肖桂荣
;
张瑞林
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
张瑞林
;
蒋新华
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
蒋新华
;
励惠国
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
励惠国
.
福州大学学报(自然科学版),
2008,
(02)
:198
-202
[6]
AJAX框架在web服务中的应用
[J].
骆建佳
论文数:
0
引用数:
0
h-index:
0
机构:
浙江理工大学
骆建佳
;
论文数:
引用数:
h-index:
机构:
尧飘海
;
论文数:
引用数:
h-index:
机构:
朱伟
.
计算机系统应用,
2007,
(07)
:86
-90
[7]
Ajax对Web应用程序安全的影响
[J].
论文数:
引用数:
h-index:
机构:
李骏
;
论文数:
引用数:
h-index:
机构:
陈恭亮
;
杨树堂
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
杨树堂
;
论文数:
引用数:
h-index:
机构:
张爱新
.
信息安全与通信保密,
2007,
(03)
:35
-37
[8]
Ajax引擎的原理和应用
[J].
论文数:
引用数:
h-index:
机构:
游丽贞
;
论文数:
引用数:
h-index:
机构:
郭宇春
;
论文数:
引用数:
h-index:
机构:
李纯喜
.
微计算机信息,
2006,
(06)
:205
-207
←
1
→
共 8 条
[1]
基于Ajax技术的Web服务架构及其安全性研究.[J].王正;陆余良;刘金红;.计算机应用与软件.2011, 03
[2]
AJAX应用的典型设计模式
[J].
周杨
论文数:
0
引用数:
0
h-index:
0
机构:
军事经济学院基础部计算机教研室
周杨
.
计算机系统应用,
2011,
20
(01)
:128
-132
[3]
Web应用中SQL注入攻击研究
[J].
论文数:
引用数:
h-index:
机构:
余志高
;
论文数:
引用数:
h-index:
机构:
周国祥
.
信息安全与通信保密,
2010,
(04)
:81
-83
[4]
网络安全评估方法研究进展
[J].
论文数:
引用数:
h-index:
机构:
徐玮晟
;
论文数:
引用数:
h-index:
机构:
张保稳
;
论文数:
引用数:
h-index:
机构:
李生红
.
信息安全与通信保密,
2009,
(10)
:50
-53
[5]
Ajax技术与空间信息Web服务集成研究
[J].
肖桂荣
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
肖桂荣
;
张瑞林
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
张瑞林
;
蒋新华
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
蒋新华
;
励惠国
论文数:
0
引用数:
0
h-index:
0
机构:
福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室
励惠国
.
福州大学学报(自然科学版),
2008,
(02)
:198
-202
[6]
AJAX框架在web服务中的应用
[J].
骆建佳
论文数:
0
引用数:
0
h-index:
0
机构:
浙江理工大学
骆建佳
;
论文数:
引用数:
h-index:
机构:
尧飘海
;
论文数:
引用数:
h-index:
机构:
朱伟
.
计算机系统应用,
2007,
(07)
:86
-90
[7]
Ajax对Web应用程序安全的影响
[J].
论文数:
引用数:
h-index:
机构:
李骏
;
论文数:
引用数:
h-index:
机构:
陈恭亮
;
杨树堂
论文数:
0
引用数:
0
h-index:
0
机构:
上海交通大学信息安全工程学院
杨树堂
;
论文数:
引用数:
h-index:
机构:
张爱新
.
信息安全与通信保密,
2007,
(03)
:35
-37
[8]
Ajax引擎的原理和应用
[J].
论文数:
引用数:
h-index:
机构:
游丽贞
;
论文数:
引用数:
h-index:
机构:
郭宇春
;
论文数:
引用数:
h-index:
机构:
李纯喜
.
微计算机信息,
2006,
(06)
:205
-207
←
1
→