基于ASP源代码剖析SQL注入漏洞
摘要
本文对SQL注入漏洞三种形成方式的原理进行了介绍,并提出了解决方案。
出处
《网络与信息》
2008年第6期20-21,共2页
Network & Information
-
1武港山.Windows的图象处理[J].微型计算机,1994,14(3):79-81.
-
2黄晓,程宏兵.基于自适应的无线传感器网络路由机制研究[J].南京邮电大学学报(自然科学版),2011,31(5):54-59.
-
3韩裕娜.高一“三视图”之教学设计(第一课时)[J].数学教学,2005(6):14-15.
-
4李金城,滕红丽.改进免疫算法在旅行商问题中的应用[J].常熟理工学院学报,2008,22(4):109-113.
-
5余位萍.调控一体化在电力系统自动化中的应用[J].科学时代,2013(17).
-
6张冰.浅谈人脑与计算机——从人工智能的角度看人脑与计算机之间的关系[J].新疆教育学院学报,2001,17(4):97-100.
-
7孙家民,史天予,王旭辉.多Agent分级动态联盟合作机制[J].数字技术与应用,2017,35(1):112-112. 被引量:1
-
8李秋锐.刍议网络舆情的处理[J].网络安全技术与应用,2012(2):71-73. 被引量:3
-
9何晓青,郭向勇.微机应用系统的EMI控制硬件设计[J].微计算机信息,2006(06Z):281-283. 被引量:2
-
10富丽丽.浅析英语习语的教学方法[J].中国西部科技,2010,9(29):84-85. 被引量:1