《表5 变异后攻击向量:基于EBNF和二次爬取策略的XSS漏洞检测技术》
根据每种攻击向量的生成规则,对应的解析树生成的变异攻击向量如表5所示。
图表编号 | XD0090311600 严禁用于非法目的 |
---|---|
绘制时间 | 2019.08.01 |
作者 | 黄文锋、李晓伟、霍占强 |
绘制单位 | 河南省科学技术信息研究院、河南理工大学计算机科学与技术学院、河南理工大学计算机科学与技术学院 |
更多格式 | 高清、无水印(增值服务) |
根据每种攻击向量的生成规则,对应的解析树生成的变异攻击向量如表5所示。
图表编号 | XD0090311600 严禁用于非法目的 |
---|---|
绘制时间 | 2019.08.01 |
作者 | 黄文锋、李晓伟、霍占强 |
绘制单位 | 河南省科学技术信息研究院、河南理工大学计算机科学与技术学院、河南理工大学计算机科学与技术学院 |
更多格式 | 高清、无水印(增值服务) |