《Java安全编码标准》一1.2 注入攻击
1.2 注入攻击 当一个组件从超出该组件受信边界的外部数据源接收数据的时候,这些数据可能是恶意的,并且会导致注入攻击,如图1-1所示。 程序必须采取以下几个步骤,从而通过受信边界而收到的数据确保是适当的并且是没有恶意的。这些步骤包括:验证(Validation):验证是指这样一个过程,该过程可以保证输入的数据处在预先设定好的有效的程序输入范围之内。这就要求这些输入符合类型和数值范围的要求,并且.....
《Java安全编码标准》一第 1 章 概 述
第 1 章 概 述 关于软件漏洞和软件漏洞利用的报告越来越多,并继续以惊人的速度增长。相当多的这类报告导致了技术安全上的警报。这一威胁日益严重影响了公司、教育机构、政府和个人,为了解决这一问题,开发出来的系统应该是不包含那些软件安全漏洞的。编码错误会导致大多数软件安全漏洞。比如,2004年在国家安全漏洞数据库(National Vulnerability Database)中记录的近250...
《Java安全编码标准》一1.1 错位的信任
1.1 错位的信任 软件程序往往包含多个组件作为子系统,其中每个组件会在一个或多个受信域中运行。例如,一个组件可以访问文件系统,但不允许访问网络,而另一组件可以访问网络,但不能访问文件系统。非信任解耦(distrustful decomposition)及权限分离(privilege separation) [Dougherty 2009]是安全设计模式的例子,它意味着首先需要减少需要授权的代.....
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。
Java开发者
Java开发者成长课堂,课程资料学习,实战案例解析,Java工程师必备词汇等你来~
+关注