期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
保护数据库安全十七招
被引量:
1
下载PDF
职称材料
导出
摘要
SQL Server数据库在企业中的应用越来越多,安全性显得越来越突出。特别是最近一段时间以来,一种新的网络攻击技术开始在Internet上快速流行,那就是“SQL Injection”,俗称“脚本注入式攻击”,只要被不法分子盯上的系统,恰好您使用的数据库是SQL Server2000的话,那么被成功入侵的概率高达90%。
作者
王淑江
机构地区
山东
出处
《网管员世界》
2006年第1期125-127,共3页
Netadmn World
关键词
数据库安全
SERVER2000
Internet
网络攻击技术
保护
SQL
安全性
注入式
脚本
入侵
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
F830.4 [经济管理—金融学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
4
同被引文献
3
1
高征.
歼灭SQL注入式攻击[J]
.网管员世界,2006(1):134-136.
被引量:1
2
刘湛清,王强.Sql Server经典范例50讲[M].北京:科学出版社,2003.11.
3
青苹果.
网络安全十日谈[J]
.计算机安全,2002(16):63-65.
被引量:7
引证文献
1
1
周彩阳.
电子阅览室保护SQL SERVER数据库安全的配置方法[J]
.现代情报,2006,26(7):103-105.
被引量:4
二级引证文献
4
1
黄淑敏.
图书馆电子阅览室禁止聊天软件的技术策略[J]
.情报探索,2009(5):101-102.
2
陈明.
图书馆电子阅览室优化技术管理三部曲[J]
.广州广播电视大学学报,2009,9(3):93-95.
被引量:1
3
胡国祥.
图书馆SQL服务器连接问题的解决方式探索[J]
.科技创新导报,2016,13(16):74-75.
4
王鹤君,黄建清,任英杰,赵帅,王莉.
基于大棚运输车的智能化小车的设计[J]
.电子设计工程,2018,26(21):148-150.
被引量:9
1
付斌.
教你SQL注入攻击[J]
.网络与信息,2004,18(8):98-99.
2
张启宇.
利用信息摘要防御SQL Injection攻击[J]
.农业网络信息,2014(2):107-108.
3
雷聚超,李博博.
基于.NET的应用访问数据库的安全[J]
.电脑编程技巧与维护,2014(16):129-130.
被引量:2
4
何静,汤富彬.
浅谈SQL Injection攻击[J]
.中国科技博览,2011(14):236-236.
5
陈垚冰.
ASP.NET2.0平台下的数据库安全防护[J]
.通讯世界,2015,21(6):332-332.
6
王恒.
WEB日志中基于KNN算法的注入式攻击行为检测方法研究[J]
.宁夏大学学报(自然科学版),2009,30(3):248-250.
被引量:1
7
徐书欣,王希军.
Web页面中SQL注入攻击过程及防御措施[J]
.信息技术,2014,38(8):187-189.
被引量:6
8
吴潇璇.
SQL注入式攻击防范研究[J]
.阴山学刊(自然科学版),2015,29(4):37-41.
被引量:1
9
黄苏涛,石磊,孙欣.
基于.NET的电子商务信息管理系统安全问题研究[J]
.电脑知识与技术,2007(8):676-678.
10
夜色.
JSP+Oracle SQL Injection之旅[J]
.黑客防线,2004(08S):28-30.
网管员世界
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部