期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL注入攻击的实现和防范
被引量:
18
The realization and prevention of SQL injection
原文传递
导出
摘要
SQL注入漏洞普及面广且不易检测,如果结合其它系统漏洞就会造成数据的泄露甚至服务器被控制。本文意在强调SQL注入攻击的危险性,揭示web系统是如何通过SQL注入被入侵的,并给出自动执行SQL入侵的脚本,同时通过对web系统各部分的设置实现对SQL入侵的监测和防范。
作者
陈楠
薛质
出处
《信息安全与通信保密》
2005年第1期48-50,共3页
Information Security and Communications Privacy
关键词
SQL注入
网络安全
系统漏洞
WEB系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
68
引证文献
18
二级引证文献
110
同被引文献
68
1
周璐.
我国电子政务信息安全建设探讨[J]
.理论与现代化,2005(S1):108-109.
被引量:4
2
张勇,李力,薛倩.
Web环境下SQL注入攻击的检测与防御[J]
.现代电子技术,2004,27(15):103-105.
被引量:55
3
陈运栋.
谈Sql注入式攻击的典型手法和检测防范措施[J]
.微型电脑应用,2004,20(9):13-15.
被引量:13
4
孙麒,郑宁,周志宇.
基于Struts的数据校验框架的应用研究[J]
.计算机工程与设计,2004,25(8):1313-1316.
被引量:8
5
胡怡之,陈源.
基于SQL和Oracle数据库安全分析[J]
.计算机与现代化,2004(12):150-152.
被引量:5
6
史创明.
边缘网关协议BGP及漏洞攻击防范[J]
.微计算机信息,2005,21(07X):60-62.
被引量:6
7
梁里宁.
Visual Foxpro中正则表达式的应用[J]
.农业网络信息,2005(7):66-67.
被引量:2
8
叶文晖,梁里宁.
在ASP.NET中利用正则表达式实现模式验证[J]
.电脑知识与技术(技术论坛),2005(8):27-28.
被引量:3
9
贺桂和,刘灿姣.
论电子政务、电子商务与电子社区建设的统一[J]
.情报杂志,2005,24(10):89-91.
被引量:6
10
刘小波,谢芊,李留英.
应用正则表达式在ASP.NET中实现优化的输入验证方法[J]
.现代图书情报技术,2005(10):80-83.
被引量:9
引证文献
18
1
张培君.
微波炉磁控管故障检测[J]
.家庭电子,2005(01X):14-15.
2
徐陋,姚国祥.
SQL注入攻击全面预防办法及其应用[J]
.微计算机信息,2006,22(03X):10-12.
被引量:40
3
马海滨,臧卫华,李展,周明姬.
SQL注入的危害、检测及防范[J]
.电脑知识与技术,2007(6):1270-1271.
被引量:1
4
王功明,吴华瑞,赵春江,杨宝祝.
正则表达式在电子政务客户端校验中的应用[J]
.计算机工程,2007,33(9):269-271.
被引量:16
5
郜激扬.
基于Web服务的数据库注入攻击与防范[J]
.华北水利水电学院学报,2008,29(1):89-91.
被引量:5
6
余志高,周国祥.
Web应用中SQL注入攻击研究[J]
.信息安全与通信保密,2010,7(4):81-83.
被引量:10
7
张博.
SQL注入攻击与检测技术研究[J]
.信息安全与通信保密,2010,7(5):90-92.
被引量:10
8
杨伟超,刘阳,李淑霞.
信息资源网站安全设计研究[J]
.信息技术,2010,34(6):179-180.
被引量:2
9
鲍诚毅,王轶骏.
Oracle 11g网页注入中数据返回攻防研究[J]
.信息安全与通信保密,2011,9(3):61-63.
被引量:3
10
王宇,陆松年.
Web应用防火墙的设计与实现[J]
.信息安全与通信保密,2011,9(5):104-106.
被引量:15
二级引证文献
110
1
范敏,胥小波,聂小明.
基于字符级扩张卷积网络的Web攻击检测方法[J]
.计算机应用研究,2020,37(S02):234-237.
被引量:4
2
黄景文.
SQL注入攻击的一个新的防范策略[J]
.微计算机信息,2008,24(6):74-75.
被引量:11
3
韦相龙,陆月然,黄瑞政.
基于ASP网站中SQL注入攻击及其安全防御策略的研究[J]
.百色学院学报,2009,22(3):89-94.
4
管水能.
电子商务安全实验室建设[J]
.电脑知识与技术,2006(7):62-62.
被引量:1
5
张洪星,褚建立.
基于ASP.NET的SQL注入攻击及防范解决方案[J]
.电脑知识与技术,2006(12):76-76.
被引量:5
6
黄婵,毛敏.
基于B/S模式下WEB数据库数据安全建设的思考[J]
.计算机安全,2007(1):76-77.
被引量:4
7
陈小兵,张汉煜,骆力明,黄河.
SQL注入攻击及其防范检测技术研究[J]
.计算机工程与应用,2007,43(11):150-152.
被引量:72
8
袁沛沛,王民.
SQL注入入侵的特点、实现以及防范[J]
.世界科技研究与发展,2008,30(3):290-291.
被引量:7
9
钟新荣.
网络教学平台信息安全的风险防范策略研究[J]
.中国教育信息化(高教职教),2008(6):77-78.
被引量:3
10
杨育均.
高校图书馆网站的SQL注入防范及补救措施[J]
.广东广播电视大学学报,2008,17(4):105-108.
被引量:1
1
王苏.
刍议现代网络的安全策略[J]
.民营科技,2008(1):44-44.
2
葛玉军.
浅谈PC安全策略[J]
.科技情报开发与经济,2006,16(13):187-188.
3
王长明,孟凡英.
浅谈计算机网络安全及防范技术[J]
.科技信息,2011(22).
被引量:3
4
achtung.
怎样卸载IE?[J]
.电脑爱好者,2001(16):41-41.
5
如何防御Sniffer攻击[J]
.计算机与网络,2013(3):106-107.
6
卢逢娟.
如何减少蠕虫病毒的危险性[J]
.家庭电子,2002(10):55-55.
7
李和林.
TCP/IP协议与通信安全[J]
.科技情报开发与经济,2003,13(3):90-92.
被引量:1
8
赵海阔,周玲.
计算机网络中的MAC及IP地址[J]
.甘肃高师学报,2007,12(5):59-63.
被引量:2
9
cnbird.
PHP漏洞挖掘之旅——SQL注入漏洞(二)[J]
.黑客防线,2007(7):22-25.
10
梁玲.
SQL注入攻击与防范研究[J]
.电脑开发与应用,2009,22(12):68-71.
被引量:6
信息安全与通信保密
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部