反序列化

作品数:42被引量:70H指数:5
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:张劲松高英尹全军姜开达吕雁飞更多>>
相关机构:深圳市腾讯计算机系统有限公司阿里巴巴集团控股有限公司北京京东世纪贸易有限公司信息技术有限公司更多>>
相关期刊:《数字通信世界》《信息网络安全》《网络安全和信息化》《网络与信息安全学报》更多>>
相关基金:国家自然科学基金国家教育部博士点基金中国科学院知识创新工程重要方向项目国家电子信息产业发展基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
反序列化漏洞研究综述
《信息对抗技术》2025年第1期22-40,共19页汪松 丁婉蒙 李宇薇 沈毅 李阳 潘祖烈 
国家自然科学基金资助项目(62202484)。
随着互联网技术的高速发展,应用程序与服务之间的数据交换日趋攀升。序列化机制为跨平台数据传输和交互提供了便利,在网络编程、数据持久化和分布式系统等应用程序中应用广泛,由其产生的反序列化漏洞问题也逐渐引发关注。攻击者注入精...
关键词:反序列化漏洞 网络安全 漏洞检测 
基于模糊测试的Java反序列化漏洞挖掘
《信息网络安全》2025年第1期1-12,共12页王鹃 张勃显 张志杰 谢海宁 付金涛 王洋 
国家自然科学基金[61872430]。
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖...
关键词:Java反序列化漏洞 模糊测试 污点分析 漏洞挖掘 程序调用图 
多类型信息组织结构及存储实现的应用
《数字通信世界》2024年第8期133-135,共3页尹虎 李莹莹 戚明珠 
该文介绍了能够对多类型数据进行层次化组织,进而提高数据检索、处理效率,以及数据持久化的多类型信息组织结构及存储的实现。该应用采用主链和子链的多级链式结构,实现对不同数据类型的灵活组织和高效管理;通过抽象父类和各个子类的继...
关键词:多级链式结构 数据融合 数据持久化 序列化与反序列化 
针对PHP反序列化漏洞攻击绕过安全机制的研究
《信息记录材料》2024年第4期34-36,共3页陈振才 闫阳 黄远祥 吕洁 
2022年广西高等教育本科教学改革工程项目--产业牵引“四融并重的计算机类专业人才培养改革研究与实践”(2022JGA302)。
现如今大部分的Web应用程序采用超文本预处理器(hypertext preprocessor,PHP)语言编写,PHP反序列化漏洞最为人熟知,虽然大多数系统在反序列化漏洞方面都有自己的安全机制,但是还存在防御被绕过的风险。本文通过对PHP反序列化绕过原理的...
关键词:PHP反序列化 安全防御 PHP攻击绕过 PHP组件防御 
基于运行时检测的Java反序列化漏洞防御技术被引量:1
《网络与信息安全学报》2024年第2期154-164,共11页李玉林 陈力波 刘宇江 杜文龙 薛质 
国家自然科学基金(No.62372297,No.62272306);国家广播电视总局实验室项目(No.FYY20230001ZSB011)。
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java...
关键词:反序列化漏洞 运行时保护 利用链 漏洞防御 
基于混合分析的Java反序列化漏洞检测方法被引量:3
《计算机工程》2023年第12期136-145,共10页郑鹏 沙乐天 
国家自然科学基金面上项目(62072253)。
随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污...
关键词:污点分析 Java反序列化漏洞 静态分析 动态验证 符号执行 约束构建 
基于图网络的Java反序列化漏洞检测方法被引量:1
《计算机技术与发展》2023年第5期122-129,共8页胡飞 陈昊 王媛 弋雯 胡颖 刘宝英 
陕西省国际合作计划重点项目(2020KWZ-013);中国劳动关系学院一般项目(20XYJS007)。
Java反序列化漏洞由于其很容易被非法利用,已经成为目前最具威胁的软件漏洞之一。在开发过程中,事先对软件所使用的第三方公共组件库进行检测,提前发现并防御潜在的反序列化漏洞尤为重要。目前已有的反序列化漏洞检测,主要有基于规则匹...
关键词:漏洞检测 图数据库 Java反序列化 图神经网络 调用链 
Java Web反序列化网络安全漏洞分析
《四川职业技术学院学报》2022年第5期158-162,168,共6页张晨 
Web应用的网络安全漏洞层出不穷,用户的隐私和数据等信息安全问题面临着严重威胁。反序列化漏洞因其利用门槛低、影响范围广的特点,已成影响Java Web网络安全重要因素之一。文章结合实例分析了Java Web反序列漏洞的特点,阐述了Java Web...
关键词:网络安全 漏洞分析 WEB安全 Java反序列化 
基于Java Web的反序列化信息安全漏洞挖掘研究被引量:2
《成都航空职业技术学院学报》2022年第3期50-53,共4页张晨 
信息安全已成为国家安全的关键环节,强化信息安全、保护用户数据安全的重要性不言而喻。由于开发语言和程序设计的缺陷以及相关组件存在风险,Web应用中的信息安全漏洞问题时有发生,使得信息安全以及用户隐私和数据安全遭受到严重的威胁...
关键词:信息安全 反序列化 Java Web技术 漏洞分析 
基于攻击特征的Apache Shiro反序列化攻击检测模型被引量:3
《信息安全研究》2022年第7期656-665,共10页冯美琪 韩杰 李建欣 
民航安全能力建设基金项目(PESA2020100,PESA2021009)。
Apache Shiro框架作为广泛应用的安全框架,提供身份验证、授权、密码和会话管理等功能,但其反序列化漏洞易导致任意代码执行等问题,而现有检测方法存在误报较多的问题,因此提出了一种基于攻击特征的Apache Shiro反序列化漏洞攻击检测模...
关键词:攻击特征 反序列化 漏洞检测 Apache Shiro 安全事件处置 
检索报告 对象比较 聚类工具 使用帮助 返回顶部