최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털정책연구 = The Journal of digital policy & management, v.11 no.12, 2013년, pp.327 - 332
XSS is an attacker on the other party of the browser that is allowed to run the script. It is seized session of the users, or web site modulation, malicious content insertion, and phishing attack which is available. XSS attacks are stored XSS and reflected XSS. In that, two branch attacks. The form ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
XSS 공격은 어떤 종류가 있는가? | XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. | |
XSS공격 중 저장 XSS는 어떤 공격인가? | 저장(Stored)XSS는 공격자가 XSS 취약점 공격을 위해 가장 많이 살펴보는 곳이 같은 사이트를 방문하는 다른 사용자들에게 보이는 데이터를 입력하는 부분이다. Stored XSS의 기본 방식은 공격자가 게시물에 악성 Script를 삽입한다. 사용자는 게시물을 클릭하고. 공격자의 JavaScript가 포함된 응답이 전송된다. 브라우저에서 스크립트가 실행이 되고 공격자는 사용자의 쿠키, 세션등 원하는 정보를 획득 하게 된다. | |
XSS 공격의 형태는 무엇이 있는가? | XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된다. |
Shaikh, F.B.; Haider, S., "Security threats in cloud computing," Internet Technology and Secured Transactions (ICITST), 2011 International Conference for , vol., no., pp.214-219, Dec. 11-14, 2011
Open Web Application Security Project(OWASP). "OWASP Top 10 for 2013". 12 June, 2013.
Shahriar, H.; Zulkernine, M., "S2XS2: A Server Side Approach to Automatically Detect XSS Attacks," Dependable, Autonomic and Secure Computing (DASC), 2011 IEEE Ninth International Conference on, vol., no., pp.7,14, Dec. 2011.
Yi Wang; Zhoujun Li; Tao Guo, "Program Slicing Stored XSS Bugs in Web Application," Theoretical Aspects of Software Engineering (TASE), 2011 Fifth International Symposium on, vol., no., pp.191-194, Aug. 2011
Chomsiri, T., "Sniffing Packets on LAN without ARP Spoofing," Convergence and Hybrid Information Technology, 2008. ICCIT '08. Third International Conference on , vol.2, no., pp. 472-477, Nov. 2008
Hui Zhao; Wen Chen, "A Web Page Malicious Script Detection Method Inspired by the Process of Immunoglobulin Secretion," Intelligence Information Processing and Trusted Computing (IPTC), 2010 International Symposium on , vol., no., pp.241-245, Oct. 2010
Mirtalebi, A.; Khayyambashi, M.R., "Enhancing security of Web service against WSDL threats," Emergency Management and Management Sciences (ICEMMS), 2011 2nd IEEE International Conference on , vol., no., pp. 920-923, Aug. 2011
Bozic, J.; Wotawa, F., "XSS pattern for attack modeling in testing," Automation of Software Test (AST), 2013 8th International Workshop on , vol., no., pp.71-74, May, 2013
Ross, P.E., "Microsoft to spammers: go phish [e-mail security]," Spectrum, IEEE , vol.43, no.1, pp. 48-49, Jan. 2006
Matsuda, T.; Koizumi, D.; Sonoda, M., "Cross site scripting attacks detection algorithm based on the appearance position of characters," Communications, Computers and Applications (MIC-CCA), 2012 Mosharaka International Conference on , vol., no., pp. 65-70, Oct. 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.