摘要
阐述SQL参数化查询的意义,并举例解释在ADO、ADO.NET、ODBC中如何使用参数化查询。
出处
《电脑编程技巧与维护》
2011年第1期42-50,共9页
Computer Programming Skills & Maintenance
参考文献6
-
1VisualBasic6.0联机手册Microsoft.
-
2VisualStudio.Net2005联机手册中关于数据访问技术的章节(http://msdn.microsoft.com/zh-cn/library/wzabh8c4(v=VS.801.aspx)Microsoft.
-
3VisualC++.Net2005联机手册中关于数据访问技术的章节(http://msdn.microsoft.com/zh-cn/library/7wtdsdkh(v=VS.80).aspx)Microsoft.
-
4VisualC++.Net2005联机手册中关于编译器对COM技术支持的章节(http://msdn.microsoft.com/en-us/library/h31ekh7e(v=VS.80).aspx)Microsoft.
-
5WindowsPlatformSDK中关于ADO和ODBC的章节(http://msdn.microsofl.corrden-us/library/aa968814 (v=VS.85) .aspx) Microsoft.
-
6SQLServer2005联机手册中关于客户端编程的章节(http://msdn.microsoft.com/zh-crdlibrary/ms130892 (v=SQL.90) .aspx) Microsoft.
同被引文献25
-
1史硕江.存储过程在ASP.NET中的应用[J].科协论坛(下半月),2009(12):56-57. 被引量:3
-
2张启峰.专题:SQL注入攻击与防御-51CTO.COM[EB/OL].(2011-08-28)[2013一01-12].http://netsecurity.51cto.com/art/201108/287651.htm.
-
3王巍.数据库中敏感数据加密方法的研究[J].科技广场,2007(9):111-114. 被引量:5
-
4ANLEY,Chris.Advanced SQL injection in SQL server applications[R]. An NGSSoftware Insight Security Research (NISR) Publication, 2002.
-
5Becher M. Web Application Firewalls[D]. Akademikerverlag:Universiti Teknologi MARA, 2012.
-
6Roesch M. Snort: Lightweight intrusion detection for networks[C]// Proceedings of the 13th Conference on Systems Administration(LISA- 99),USENIX Association ,Nov 1999:229-238.
-
7Debasish Das, Utpal Sharma, Bhattacharyya D K. An approach to detection of SQL injection attack based on dynamic query matching[J].2010 International Journal of Computer Applications. 2010,1(25):28-34.
-
8BOYD, Stephen W KEROMYTIS, Angelos D. SQLrand: Preventing SQL injection attacks[C]//Applied Cryptography and Network Security. Springer Berlin Heidelberg, 2004: 292-302.
-
9William G J Halfond, Alessandro Orso. AMNESIA: analysis and Monitoring for NEutralizing SQL-Injection Attacks[C]// Proceedings of the International Conference on Automated Software Engineering, November 2005:174-183.
-
10钱林红,文洪建.部分加密防御SQL注入攻击[J].中国科技信息,2008(24):82-82. 被引量:4
引证文献4
-
1隋励丽,张恒博.基于参数查询防止SQL注入攻击的方法[J].大连民族学院学报,2012,14(5):495-497. 被引量:6
-
2李晓龙.基于SQL注入攻击的三种防御技术[J].湖北文理学院学报,2013,34(5):18-21. 被引量:7
-
3田玉杰,赵泽茂,王丽君,连科.基于分类的SQL注入攻击双层防御模型研究[J].信息网络安全,2015(6):1-6. 被引量:10
-
4姜赢,梁子杰,李帆,朱玲萱.基于Cytoscape的生物医学本体参数化SPARQL查询系统[J].中华医学图书情报杂志,2017,26(1):35-39.
二级引证文献20
-
1陈静,姜庆,李诗,何伟康,丰正东.SQL Server数据库安全性研究[J].科技广场,2013(5):49-53.
-
2李晓龙.基于SQL注入攻击的三种防御技术[J].湖北文理学院学报,2013,34(5):18-21. 被引量:7
-
3雷燕瑞.基于SQL注入的Web应用程序安全性研究[J].信息安全与技术,2014,5(2):13-15. 被引量:1
-
4杨玉龙,彭长根,周洲.基于同态加密的防止SQL注入攻击解决方案[J].信息网络安全,2014(1):30-33. 被引量:13
-
5林世鑫.基于SQL注入的Web数据安全防范与优化[J].电脑知识与技术,2014(4):2184-2187. 被引量:2
-
6刘文生,乐德广,刘伟.SQL注入攻击与防御技术研究[J].信息网络安全,2015(9):129-134. 被引量:15
-
7刘学芬,孙荣辛,夏鲁宁,李伟.面向MySQL的安全隐患检测方法研究[J].信息网络安全,2016(9):1-5. 被引量:6
-
8姜赢,梁子杰,李帆,朱玲萱.基于Cytoscape的生物医学本体参数化SPARQL查询系统[J].中华医学图书情报杂志,2017,26(1):35-39.
-
9刘存普,胡勇.Web应用的SQL注入防范研究[J].网络安全技术与应用,2017(3):87-88. 被引量:1
-
10李红灵,邹建鑫.基于SVM和文本特征向量提取的SQL注入检测研究[J].信息网络安全,2017(12):40-46. 被引量:12
-
1王广柱,陈作人.ASP进行动态和参数化数据查询[J].微电子学与计算机,2000,17(2):22-24. 被引量:2
-
2李银锁,李琳娜,陈满,甘莹.SQL注入的检测与防范策略研究[J].电脑编程技巧与维护,2015(9):112-113.
-
3王武,任志斌,曹登杰.从软件开发角度谈SQL注入[J].计算机光盘软件与应用,2013,16(21):53-54. 被引量:1
-
4姜颖,高敬惠.SQL注入攻击及其防御策略分析[J].电脑知识与技术(过刊),2013,19(2X):1000-1001.
-
5戴明利,林国璋.大型数据库应用系统的优化技术[J].北京理工大学学报,1998,18(6):766-770. 被引量:2
-
6钱丽.SQL注入攻击原理及其防范技术研究[J].哈尔滨师范大学自然科学学报,2014,30(6):65-68. 被引量:3
-
7刘洋,刘红英.基于ASP.NET的WEB系统安全设计[J].科技信息,2009(26).
-
8蒋国帅,程璞.基于无线传感器网络的拓扑控制算法[J].科技视界,2016(25):231-231.
-
9董娜,徐保玺.基于B/S模式的维修管理系统的实现[J].电子技术与软件工程,2013(17):94-94.
-
10赵吉华,陈凌珊,唐国兰.数据库中用存储过程和游标实现参数化动态迭代查询[J].计算机时代,2003(6):12-14. 被引量:2