期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用存储过程防范SQL Injection的技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络应用的发展日益突出,在各式各样的网络攻击中,SQL Injection是最为常用的攻击手段,攻击者利用可能引发错误的SQL语句使网页或程序出现异常后,获取信息分析网站结构组成从而控制网站。存储过程是一组编译在单个执行计划中的SQL语句,存储过程不仅能提高运行效率,也是防范SQL Injection攻击的有效手段之一。
作者
童晓冬
机构地区
邯郸市青红高速公路管理处通信科
出处
《商场现代化》
2010年第12期11-11,共1页
关键词
存储过程
SQL
INJECTION
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
21
同被引文献
10
引证文献
2
二级引证文献
14
参考文献
3
1
罗晓沛,侯炳辉.系统分析师教程[M].北京:清华大学出版社,2003.
2
李建忠.Microsoft.NET框架程序设计[M].北京:清华大学出版社,2003.
3
微软公司.詹文军,王新程译.ASP.NET安全应用程序开发[M].北京:清华大学出版社,2003.
共引文献
21
1
黄华.
ASP.NET中加密和解密的实现方法[J]
.淮阴工学院学报,2005,14(1):41-43.
被引量:4
2
陈启祥,左强,邱小军.
基于Rijndael和ECC算法的网络数据安全系统[J]
.计算机工程,2006,32(9):157-158.
被引量:3
3
刘群,马丽艳,郭子平.
Web应用程序截获数据库错误信息的方法[J]
.河北大学学报(自然科学版),2006,26(6):664-667.
4
马丽艳,郭子平,程慧芬.
数据库英文字段的中文显示研究[J]
.计算机应用与软件,2007,24(4):168-170.
被引量:4
5
曹广琦,王守梅,刘伟.
基于Web的体检信息系统设计与应用[J]
.医疗设备信息,2007,22(6):31-33.
被引量:7
6
马丽艳,郭子平.
Web程序注销的实现分析[J]
.商场现代化,2007(08Z):71-71.
7
詹泽慧,彭自成.
基于RBAC的学院管理系统安全体系的设计与实现[J]
.华南师范大学学报(自然科学版),2007,39(4):59-65.
被引量:3
8
谢星星,汪国安.
Domain-Service信息系统框架分析与设计[J]
.电脑开发与应用,2007,20(12):5-7.
9
郝勤.
基于C/S结构的图书管理系统的设计与实现[J]
.陕西理工学院学报(自然科学版),2008,24(4):49-52.
被引量:7
10
王迤冉,朱秀丽.
CMM中净室技术研究[J]
.许昌学院学报,2009,28(5):77-81.
同被引文献
10
1
黄伟婷.
数据库中间件技术及其应用[J]
.漳州师范学院学报(自然科学版),2006,19(2):25-30.
被引量:2
2
张启峰.专题:SQL注入攻击与防御-51CTO.COM[EB/OL].(2011-08-28)[2013一01-12].http://netsecurity.51cto.com/art/201108/287651.htm.
3
王小鉴.
SQL参数化查询详解[J]
.电脑编程技巧与维护,2011(1):42-50.
被引量:4
4
吴贵山.
SQL注入攻击防御策略的研究[J]
.计算机与网络,2012,38(9):70-73.
被引量:9
5
杨丰嘉.
浅谈网站SQL注入攻击防护[J]
.计算机光盘软件与应用,2012,15(13):144-144.
被引量:3
6
隋励丽,张恒博.
基于参数查询防止SQL注入攻击的方法[J]
.大连民族学院学报,2012,14(5):495-497.
被引量:6
7
李晓龙.
基于SQL注入攻击的三种防御技术[J]
.湖北文理学院学报,2013,34(5):18-21.
被引量:7
8
谭军.
OWASP发布十大Web应用安全风险[J]
.计算机与网络,2017,43(23):52-53.
被引量:5
9
邬江兴.
“网络安全再平衡战略”之抓手:拟态防御[J]
.中国信息安全,2018,0(6):46-50.
被引量:10
10
苏昆仑,张铮,仝青,马博林.
一种数据库离线表决与同步方案的设计和实现[J]
.信息工程大学学报,2018,19(1):114-117.
被引量:5
引证文献
2
1
李晓龙.
基于SQL注入攻击的三种防御技术[J]
.湖北文理学院学报,2013,34(5):18-21.
被引量:7
2
赵琳娜,倪明,喻卫东.
基于异构冗余的拟态数据库模型设计与测试[J]
.计算机系统应用,2019,28(9):251-257.
被引量:7
二级引证文献
14
1
吕韬,张雪,冯源,袁薇.
数据库共享存储集群中缓存融合技术测试方法[J]
.工业技术创新,2021,8(4):60-66.
被引量:2
2
雷燕瑞.
基于SQL注入的Web应用程序安全性研究[J]
.信息安全与技术,2014,5(2):13-15.
被引量:1
3
杨玉龙,彭长根,周洲.
基于同态加密的防止SQL注入攻击解决方案[J]
.信息网络安全,2014(1):30-33.
被引量:13
4
林世鑫.
基于SQL注入的Web数据安全防范与优化[J]
.电脑知识与技术,2014(4):2184-2187.
被引量:2
5
刘文生,乐德广,刘伟.
SQL注入攻击与防御技术研究[J]
.信息网络安全,2015(9):129-134.
被引量:15
6
赵琳娜,倪明,喻卫东.
基于异构冗余的拟态数据库模型设计与测试[J]
.计算机系统应用,2019,28(9):251-257.
被引量:7
7
孙荣明.
以Web与数据库算法为载体的软件应用设计分析[J]
.信息与电脑,2019,31(21):46-47.
被引量:1
8
颜昌沁.
基于异构冗余的拟态数据库模型分析[J]
.信息与电脑,2019,31(22):138-139.
9
张亮明.
基于Web3.0的数据库设计和程序开发研究[J]
.信息技术与信息化,2020(4):50-52.
被引量:1
10
李世斌,郭永振,唐刚.
国产数据库选型测评指标体系[J]
.计算机系统应用,2020,29(8):266-270.
被引量:4
1
陆桂荣.
提高运行效率的几条途径[J]
.软件世界,1993(4):23-24.
2
柴新.
对于Oracle数据库中存储过程开发研究[J]
.中国科技博览,2015,0(33):256-256.
3
李瑛.
浅谈数据挖掘技术[J]
.学园,2011(1):68-68.
4
席文峰.
连网常见错误信息分析及对策[J]
.上海煤气,2000(1):44-45.
5
张帆.
对知识经济时代信息分析发展方向的看法[J]
.现代情报,2000,20(1):12-12.
被引量:2
6
乔永生.
数据挖掘的探讨[J]
.科技情报开发与经济,2006,16(10):247-249.
被引量:3
7
田泽荣,张艽.
论当今技术条件下的办公自动化[J]
.湖南教育学院学报,2001,19(6):38-39.
被引量:1
8
陈会果.
数据挖掘技术浅析[J]
.科技创业月刊,2010,23(11):167-168.
被引量:4
9
陈巍.
浅谈文本聚类在信息分析中的应用[J]
.信息系统工程,2012,25(10):92-93.
10
张庆新.
企业信息化中计算机技术的应用分析[J]
.电子技术与软件工程,2016(12):159-159.
商场现代化
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部