期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web攻击的网络犯罪与防范技术剖析
被引量:
1
下载PDF
职称材料
导出
摘要
为了提高脚本系统的安全性,及时发现、防范Web系统中可能存在的SQL注入漏洞,文章详细分析了基于SQL注入的攻击原理,从Web服务器管理员、数据库服务器管理员、数据库设计员、代码程序员4个方面总结了深度防注入技术实现的17个核心法则,旨在给出一个比较系统全面的SQL注入防范策略。
作者
李振汕
机构地区
广西政法管理干部学院
出处
《信息网络安全》
2010年第6期70-72,78,共4页
Netinfo Security
关键词
WEB
脚本注入
SQL注入
漏洞
攻击
防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
1
1
郝永清.黑客Web脚本攻击与防御技术核心剖析[M].北京:科学出版社,2010:78-81.
共引文献
2
1
王强,蔡皖东,姚烨.
基于渗透测试的跨站脚本漏洞检测方法研究[J]
.计算机技术与发展,2013,23(3):147-151.
被引量:5
2
郭振勇,袁志军.
DDoS攻击及防范分析[J]
.科技信息,2013(16):274-274.
同被引文献
2
1
蜜罐技术的局限性及其发展[EB/OL].http://www.mesworld.cn/75-4/4588.htm.
2
网络欺骗技术[EB/OL].http://www.6x120.net/dnjc/java/javazh/200512271050303061.htm.
引证文献
1
1
隋京,黄晓峰.
蜜罐技术及其在网络安全中的应用分析[J]
.信息网络安全,2010(12):30-32.
被引量:1
二级引证文献
1
1
程静.
基于动态蜜罐技术的虚拟网络设计[J]
.韶关学院学报,2014,35(4):24-28.
被引量:1
1
赵玉龙,张旋,刘梦瑶,李沁蕾.
跨站脚本攻击实践及防范[J]
.网络安全技术与应用,2010(7):55-57.
被引量:2
2
张海燕,莫勇.
基于决策树分类的跨站脚本攻击检测方法[J]
.微型机与应用,2015,34(16):55-57.
被引量:3
3
小米加.
SQL注入攻击轻松行[J]
.家庭电脑世界,2004(06X):61-62.
4
胡凌.
追踪SQL脚本注入漏洞攻击[J]
.网管员世界,2005(12):92-94.
5
王亮.
对软件开发角度谈SQL注入攻击的防范[J]
.电子制作,2015,23(1Z).
6
郭宇强.
让ASP自动防护脚本注入[J]
.黑客防线,2005(1):54-54.
7
邓绪高.
ASP.NET程序漏洞及分析[J]
.信息与电脑(理论版),2010(4):89-89.
被引量:2
8
阳风帆,刘嘉勇,汤殿华.
基于脚本注入的HTTPS会话劫持研究[J]
.信息网络安全,2015(3):59-63.
被引量:1
9
朱江艳.
从代码层保障ASP.NET应用程序的安全[J]
.计算机时代,2008(4):26-28.
10
WJ.
脚本注入其实很简单[J]
.黑客防线,2004(05S):6-13.
信息网络安全
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部