Zobrazeno 1 - 10
of 96
pro vyhledávání: '"XSS attack"'
Publikováno v:
Digital Communications and Networks, Vol 10, Iss 3, Pp 716-727 (2024)
Existing web-based security applications have failed in many situations due to the great intelligence of attackers. Among web applications, Cross-Site Scripting (XSS) is one of the dangerous assaults experienced while modifying an organization's or u
Externí odkaz:
https://doaj.org/article/0cbe754f8ddb4d3fb5a0a31212c90f5e
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 34, Iss 10, Pp 9284-9300 (2022)
Cross-site scripting (XSS) attacks have been extensively studied in the literature, although mitigating such attacks remain a challenge for cyber defenders. In this paper, we survey the existing literature on XSS attacks, focusing on the range of att
Externí odkaz:
https://doaj.org/article/4f6c0cf29b464e3fba8d48b40f5ee70e
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 35, Iss 6, Pp 101490- (2023)
Web applications’ popularity has raised attention in various service domains, which increased the concern about cyber-attacks. One of these most serious and frequent web application attacks is a Cross-site scripting attack (XSS). It causes grievous
Externí odkaz:
https://doaj.org/article/8373364c0bc84475b72abf46a3c797fd
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Mathematics, Vol 10, Iss 20, p 3787 (2022)
The frequent variations of XSS (cross-site scripting) payloads make static and dynamic analysis difficult to detect effectively. In this paper, we proposed a fusion verification method that combines traffic detection with XSS payload detection, using
Externí odkaz:
https://doaj.org/article/5fbd69c5280d4f58b14754a97115f973
Publikováno v:
IEEE Access, Vol 6, Pp 77829-77840 (2018)
Code injection attacks (CIAs) exploit security vulnerabilities and computer bugs that are caused by processing invalid codes. CIA is a problem which hackers attempt to introduce to any new method, their objective being to bypass the protection system
Externí odkaz:
https://doaj.org/article/a67216e2a31545758b4149b8024d8a3d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Y. D. Shabalin, V. L. Eliseev
Publikováno v:
Naučno-tehničeskij Vestnik Informacionnyh Tehnologij, Mehaniki i Optiki, Vol 16, Iss 2, Pp 318-323 (2016)
A problem of aberrant behavior detection for network communicating computer is discussed. A novel approach based on dynamic response of computer is introduced. The computer is suggested as a multiple-input multiple-output (MIMO) plant. To characteriz
Externí odkaz:
https://doaj.org/article/1fec83429a194ab2989ab07db77a454d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.