期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL注入给网络安全带来的隐患及解决方法
被引量:
2
下载PDF
职称材料
导出
摘要
本文从SQL注入方法带来的安全隐患展开分析,针对SQL注入技术提出了SQL注入的防范方法,并且对SQL注入带来的隐患提出了解决方案。
作者
华驰
机构地区
江苏信息职业技术学院计算机工程系
出处
《教育信息化》
CSSCI
2006年第7期24-25,28,共3页
China Education Info
关键词
SQL注入
网络安全
解决办法
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
16
同被引文献
4
引证文献
2
二级引证文献
3
参考文献
2
1
牛改芳,李晓红.
网络环境下信息资源的建设[J]
.情报杂志,2000,19(4):21-22.
被引量:17
2
王鹏.ASP网络编程实例[C].北京:中国电力出版社,2002.190-195.
二级参考文献
4
1
王琛.
计算机网络化是资源共享的最佳途径[J]
.情报杂志,1996,15(6):20-21.
被引量:8
2
李淑敏.
重视我国文献信息资源网建设[J]
.大学图书馆学报,1996,14(3):7-10.
被引量:16
3
Ciolek,T.Matthew.Today's WWW:Tomorrow's MMM.The Spector of Multimediat Mediocrity,1997
4
马费成.
信息资源管理的历史沿革——从信息源管理到信息资源管理[J]
.情报科学,1998,26(3):251-256.
被引量:32
共引文献
16
1
吴恒梅.
网络环境下高校信息检索课改革[J]
.计算机与网络,2004,30(24):56-57.
2
张建娥.
网络环境下的文献资源建设策略[J]
.榆林高等专科学校学报,2002,12(4):86-87.
被引量:1
3
江鸿.
网络环境下文献信息资源的整合与利用[J]
.图书馆,2004(6):107-109.
被引量:5
4
许常青.
排污费征收管理系统[J]
.电脑知识与技术(技术论坛),2005(11):3-5.
5
王彦.
2005年日本二次电池生产情况[J]
.稀土信息,2006,12(7):22-22.
被引量:1
6
丁麟,姜梅林.
我国文献信息资源体系建设的主要问题[J]
.农业网络信息,2009(4):4-5.
被引量:1
7
丁麟.
我国文献信息资源体系与服务建设的建议[J]
.农业科技管理,2009,28(4):14-15.
8
彭立.
网络环境中公共图书馆文献信息资源建设的新思路[J]
.图书情报知识,2001,18(1):31-32.
被引量:42
9
廖建国.
网络环境下企业文献信息资源的建设和利用[J]
.情报探索,2001(1):39-40.
被引量:1
10
郝亚玲.
网络环境下高校图书馆信息资源建设[J]
.图书馆建设,2001(4):42-45.
被引量:40
同被引文献
4
1
王继成.
大学校园网的网络安全与防范策略[J]
.沈阳农业大学学报(社会科学版),2007,9(5):727-729.
被引量:11
2
360互联网安全中心2013年中国网站安全报告.北京:360互联网安全中心.[2014-10-201.http://zt.360.cn/report/.
3
张迎,宁玉文,高东怀,杨洪刚.
高校网站信息安全威胁与对策探析[J]
.中国教育信息化(高教职教),2010(5):28-31.
被引量:13
4
王栋.
大学校园网网络安全问题的分析与对策[J]
.甘肃联合大学学报(自然科学版),2010,24(4):64-67.
被引量:10
引证文献
2
1
庄生虎,吉军义,雷永鹏.
Web时代高校网络应用安全问题研究[J]
.中国科技信息,2011(12):80-80.
被引量:2
2
林金娜.
浅谈高校网站安全中SQL注入问题[J]
.网络安全技术与应用,2016(8):54-54.
被引量:1
二级引证文献
3
1
侯伟冬.
校园网的安全威胁及安全防范策略[J]
.电子技术与软件工程,2014(22):237-237.
2
冯贵兰,李正楠.
浅析高校网站安全中SQL注入攻击与防范方法[J]
.网络安全技术与应用,2017(5):100-100.
被引量:1
3
宋婷婷.
浅析云计算平台的安全防护[J]
.安阳师范学院学报,2020(5):41-44.
被引量:2
1
赵文路,钟国辉.
TCP注入技术的优化及实现[J]
.信息网络安全,2012(1):43-45.
被引量:1
2
李少峰.
防止SQL注入方法攻击的研究与探讨[J]
.郧阳师范高等专科学校学报,2014,34(3):17-19.
被引量:1
3
迟国栋,钱英军,姚丽丽.
SQL注入攻击与防范[J]
.世纪桥,2007(3):72-73.
被引量:2
4
臭要饭的.
得到 Web Shell 就这么简单![J]
.黑客防线,2004(03S):50-53.
5
冯谷,高鹏.
新型SQL注入技术研究与分析[J]
.计算机科学,2012,39(S3):415-417.
被引量:10
6
谢栋梁.
浅谈SQL注入攻击与防范[J]
.中国西部科技,2010,9(2):20-21.
被引量:3
7
李鑫,张维纬,隋子畅,郑力新.
新型SQL注入及其防御技术研究与分析[J]
.信息网络安全,2016(2):66-73.
被引量:14
8
游向峰.
SQL注入式攻击的分析与防范[J]
.电脑编程技巧与维护,2009(1):83-85.
被引量:8
9
李佳亮.
故障注入技术研究与展望[J]
.机械工程师,2016(8):83-85.
被引量:6
教育信息化
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部