期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL注入式攻击的分析与防范
被引量:
8
下载PDF
职称材料
导出
摘要
自进入2008年以来,网络界经受了前所未有的SQL注入式攻击,网站的页面被修改、数据库被删除或程序被植入恶意代码,给网站带来巨大的损失。本文结合多年的网站程序设计与维护的经验来谈SQL注入式攻击的一般原理、注入方法及防范措施。
作者
游向峰
出处
《电脑编程技巧与维护》
2009年第1期83-85,共3页
Computer Programming Skills & Maintenance
关键词
SQL
注入
攻击
方法
防范
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
8
二级引证文献
7
同被引文献
22
1
张连银.
基于SQL Server数据库安全性的研究[J]
.科技资讯,2007,5(10):250-250.
被引量:4
2
孙炯宁,徐永华.
在ASP.NET中SQL注入式攻击探析[J]
.电脑学习,2009(6):63-65.
被引量:2
3
陈运栋.
谈Sql注入式攻击的典型手法和检测防范措施[J]
.微型电脑应用,2004,20(9):13-15.
被引量:13
4
孙雷.
动态通用编辑界面在B/S模式中设计[J]
.电脑知识与技术,2005(11):9-11.
被引量:1
5
方建良.
基于PB的通用数据编辑界面的研究与实现[J]
.计算机与现代化,2006(6):61-63.
被引量:1
6
周敬利,王晓锋,余胜生,夏洪涛.
一种新的反SQL注入策略的研究与实现[J]
.计算机科学,2006,33(11):64-68.
被引量:21
7
陈小兵,张汉煜,骆力明,黄河.
SQL注入攻击及其防范检测技术研究[J]
.计算机工程与应用,2007,43(11):150-152.
被引量:73
8
ASP网站漏洞解析及入侵防范方法.http://hi.baidu.com/wxybqyfq/blog/item/980a0/04daaee/04daaee16ff62afeb8.html.
9
脚本攻击防范策略完全篇.http://www.yesky.com/464/1881464.shtml.
10
熊应林.立行业龙头,树游轮标杆--交旅游轮创顶级品牌[EO/BL].(2011-05-18)[2011-07-22].http://www.yangtzegoldcruises.com/index2.asp?flmc=公司简介.
引证文献
8
1
刘海涛.
ASP实现网页安全代码[J]
.电脑学习,2009(5):56-58.
2
朱运乔,李岚.
SQL注入式攻击及相应对策[J]
.电脑学习,2009(5):117-119.
被引量:1
3
谭华山,杨有,余平.
长江黄金邮轮网站的安全设计[J]
.重庆文理学院学报(自然科学版),2011,30(6):52-56.
4
谭华山,杨有,余平.
基于ADO的通用数据表编辑器[J]
.重庆工商大学学报(自然科学版),2012,29(3):58-64.
被引量:2
5
王琦,白淼.
渗透工具SqlMap GET注入使用及原理分析[J]
.计算机安全,2013(6):73-76.
被引量:4
6
陈静,姜庆,李诗,何伟康,丰正东.
SQL Server数据库安全性研究[J]
.科技广场,2013(5):49-53.
7
刘进壮,王珊珊.
基于ASP.NET的SQL注入攻击及防范策略[J]
.计算机与信息技术,2012,0(4):46-48.
8
黄晓华.
ASP.NET网站防SQL注入的方法研究[J]
.电脑知识与技术(过刊),2011,17(10X):7078-7079.
二级引证文献
7
1
宫明煜.
格式化数据通用处理及显示方法[J]
.指挥信息系统与技术,2013,4(3):65-70.
被引量:1
2
陈垚冰.
ASP.NET2.0平台下的数据库安全防护[J]
.通讯世界,2015,21(6):332-332.
3
金磊,陆毅,高月圆,张丽滨.
基于云计算的爱传APP移动应用梦工厂的扩展设计[J]
.电子商务,2016,17(1):61-62.
4
李啸,胡勇.
基于sqlmap的被动SQL注入扫描技术研究与实现[J]
.现代计算机,2016,22(19):38-42.
被引量:1
5
涂玲,马跃,程诚,周彦晖.
基于协议混合变形的Web安全模糊测试与效用评估方法[J]
.计算机科学,2017,44(5):141-145.
被引量:10
6
蒋小波,沈艺敏,庞富宁.
Burpsuite抓包分析注入与提权技术研究[J]
.数字技术与应用,2019,37(5):194-194.
被引量:2
7
冯红娟.
Sqlmap在SQL注入漏洞检测中的应用[J]
.计算机时代,2023(12):194-197.
1
迟国栋,钱英军,姚丽丽.
SQL注入攻击与防范[J]
.世纪桥,2007(3):72-73.
被引量:2
2
韩盛定,张鉴新.
SQL注入式攻击的原理与防御[J]
.信息与电脑(理论版),2009(11):117-117.
3
侯燕.
基于ASP.NET访问SQL Server数据库的安全性研究[J]
.电脑与信息技术,2004,12(3):19-22.
被引量:11
4
谭鸿健.
基于存储过程的ADO.NET数据库访问[J]
.广西轻工业,2010,26(1):33-34.
被引量:2
5
闫旭.
电子商务网站如何防止SQL注入式攻击[J]
.电子商务,2013,14(2):50-50.
6
陈静,姜庆,李诗,何伟康,丰正东.
SQL Server数据库安全性研究[J]
.科技广场,2013(5):49-53.
7
庞博,高杰.
基于ASP.NET的SQL注入攻击与防范[J]
.广西轻工业,2009,25(9):86-87.
被引量:1
8
张蕾蕾,刘英.
浅析.NET下防止SQL注入式攻击的方法[J]
.科技风,2009(3X):96-96.
9
那琳.
SQL注入式攻击及其防范措施研究[J]
.计算机光盘软件与应用,2011(19):74-74.
10
王男.
在ASP.net中如何预防SQL注入式攻击[J]
.现代商贸工业,2008,20(10):354-354.
电脑编程技巧与维护
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部