期刊文献+

SQL注入式攻击研究及防范

下载PDF
导出
摘要 互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。
作者 王姝
出处 《科技资讯》 2009年第19期177-177,180,共2页 Science & Technology Information
  • 相关文献

参考文献3

二级参考文献24

  • 1侯燕.基于ASP.NET访问SQL Server数据库的安全性研究[J].电脑与信息技术,2004,12(3):19-22. 被引量:11
  • 2陈运栋.谈Sql注入式攻击的典型手法和检测防范措施[J].微型电脑应用,2004,20(9):13-15. 被引量:13
  • 3李宁,陈彬.MIS系统权限管理中的安全性问题探讨[J].电脑与信息技术,2004,12(4):64-66. 被引量:2
  • 4David Wagne. A first step towards automated detection of buffer overrun vulnerabilities
  • 5David Chandler, David Melski, David Vitek. Buffer Overrun Detection using Linear Programming and Static Analysis[C]. ACM 2003
  • 6Vinod Ganapathy, Sanjit A. Seshia, Somesh Jha,ThomasW. Reps, and Randal E. Bryant[C]. Automatic Discovery of API-Level Exploits. ACM 2005
  • 7Jan K. Rutkowski. Execution path analysis
  • 8V. Benjamin Livshits and Monica S. Lam. Tracking Pointers with Path and Context Sensitivity for Bug Detection in C Programs[C]. ACM 2003
  • 9Cynthia Phillips, Laura Painton Swiler. A graphbased system for network vulnerability analysis[C]. ACM 1999
  • 10Paul Ammann, Duminda Wijesekera, and Saket Kaushik. Analysis and verification -Scalable, graph-based network vulnerability analysis[C]. ACM 2002

共引文献26

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部