期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL注入式攻击研究及防范
下载PDF
职称材料
导出
摘要
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。
作者
王姝
机构地区
西安航空职业技术学院计算机工程系
出处
《科技资讯》
2009年第19期177-177,180,共2页
Science & Technology Information
关键词
网络安全
应用层安全
SQL注入
安全漏洞
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
24
参考文献
3
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
高峻,徐志大,李健.
漏洞自动挖掘技术研究进展[J]
.计算机与数字工程,2009,37(1):100-104.
被引量:5
2
周敬利,王晓锋,余胜生,夏洪涛.
一种新的反SQL注入策略的研究与实现[J]
.计算机科学,2006,33(11):64-68.
被引量:21
3
刘振华,何丕廉,戴维迪.
管理信息系统的安全性研究[J]
.微处理机,2006,27(4):72-75.
被引量:3
二级参考文献
24
1
侯燕.
基于ASP.NET访问SQL Server数据库的安全性研究[J]
.电脑与信息技术,2004,12(3):19-22.
被引量:11
2
陈运栋.
谈Sql注入式攻击的典型手法和检测防范措施[J]
.微型电脑应用,2004,20(9):13-15.
被引量:13
3
李宁,陈彬.
MIS系统权限管理中的安全性问题探讨[J]
.电脑与信息技术,2004,12(4):64-66.
被引量:2
4
David Wagne. A first step towards automated detection of buffer overrun vulnerabilities
5
David Chandler, David Melski, David Vitek. Buffer Overrun Detection using Linear Programming and Static Analysis[C]. ACM 2003
6
Vinod Ganapathy, Sanjit A. Seshia, Somesh Jha,ThomasW. Reps, and Randal E. Bryant[C]. Automatic Discovery of API-Level Exploits. ACM 2005
7
Jan K. Rutkowski. Execution path analysis
8
V. Benjamin Livshits and Monica S. Lam. Tracking Pointers with Path and Context Sensitivity for Bug Detection in C Programs[C]. ACM 2003
9
Cynthia Phillips, Laura Painton Swiler. A graphbased system for network vulnerability analysis[C]. ACM 1999
10
Paul Ammann, Duminda Wijesekera, and Saket Kaushik. Analysis and verification -Scalable, graph-based network vulnerability analysis[C]. ACM 2002
共引文献
26
1
吴晓丹,赵会兵.
应答器报文管理系统的安全性研究[J]
.电脑知识与技术(过刊),2007(18):1557-1558.
2
欧阳汉斌,王志远,王明炎,刘哲星,黄文华.
高校教务管理系统安全问题分析及对策[J]
.山东师范大学学报(自然科学版),2008,23(2):22-24.
被引量:17
3
李原,蒋华伟.
基于指令集随机化的SQL注入防御技术研究[J]
.计算机与数字工程,2009,37(1):96-99.
被引量:4
4
徐兴良,陈志勇,张红,王志奇.
SQL注入对医院网站的危害及防范措施[J]
.中国医疗设备,2009,24(7):38-40.
被引量:1
5
赵海燕,戴佳筑,施善.
基于用户行为编码的数据库入侵检测模型[J]
.计算机应用与软件,2010,27(2):97-99.
被引量:1
6
王香刚.
一种注入攻击的自动防御系统[J]
.计算机与数字工程,2010,38(2):100-103.
被引量:1
7
杨小丽,袁丁.
防SQL注入攻击的数据库驱动设计与实现[J]
.计算机工程与设计,2010,31(12):2691-2694.
被引量:6
8
张文君.
基于fuzzing的Web漏洞检测工具设计与实现[J]
.内江科技,2010,31(12):155-155.
9
高洪涛.
SQL注入攻击途径及策略分析[J]
.网络安全技术与应用,2011(3):14-16.
被引量:10
10
李小花,孙建华,陈浩.
程序分析技术在SQL注入防御中的应用研究[J]
.小型微型计算机系统,2011,32(6):1089-1093.
被引量:3
1
朱丽娜,毛莉,杜威.
移动电商中手机支付安全策略[J]
.电子商务,2013,14(9):49-50.
被引量:3
2
王乐,张栋,史迎春.
低功耗网络环境下通用应用层安全协议的设计[J]
.电子科技,2016,29(5):93-95.
3
张源伟,黄恒一,李炯,付三丽.
一种二重加密方法在信息存储上的应用[J]
.现代电子技术,2013,36(2):80-82.
被引量:7
4
李树贤,王红晓,赵立军,王东,曹学军,马存礼.
云资源池在业务应用层的安全控制[J]
.电信技术,2017(2):86-88.
5
戚建妙.
SQL注入攻击与数据库安全[J]
.有线电视技术,2004,11(23):39-41.
被引量:5
6
吕欣,韩晓露.
大数据安全和隐私保护技术架构研究[J]
.信息安全研究,2016,2(3):244-250.
被引量:51
7
黄贵鹏.
关于3G的网络安全技术分析[J]
.信息与电脑(理论版),2009(7):78-78.
8
徐啸涛,王明伟.
无线局域网安全策略的研究[J]
.电信快报,2003(7):30-32.
9
赵俊卿,刘增良,刘乃源.
半导体中的自旋注入方法研究[J]
.山东建筑大学学报,2007,22(4):350-354.
10
宽带网络[J]
.网络电信,2005,7(9):75-75.
科技资讯
2009年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部