期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
切断SQL非法注入通道
下载PDF
职称材料
导出
摘要
在黑客常用的攻击手段中,SQL注入技术对网站的安全性危害很大。在维护网络安全的实际工作中,经常遇到黑客通过SQL注入手段轻松攻破网站的情况,由此引发的安全事件,轻则对网站造成破坏,重则让黑客控制了整台服务器。那么,如何防御SQL注入攻击,的确是比较棘手的事情,本文就来教你轻松应对这一难题。
作者
郭建伟
机构地区
河南
出处
《网络运维与管理》
2015年第12期105-109,共5页
IT Operation and Maintenance
关键词
SQL注入攻击
通道
攻击手段
注入技术
网络安全
安全事件
黑客
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张建中,马冬兰.
一种高效的门限部分盲签名方案[J]
.计算机工程,2012,38(1):130-131.
被引量:2
2
白洁.
从1.0到2.0,僵尸网络猛如虎[J]
.信息安全与通信保密,2008(6):35-35.
3
刘景云.
提高数据库安全性[J]
.网络运维与管理,2015,0(10):87-96.
4
Web安全问答[J]
.通信技术,2013(6):68-68.
5
什么是僵尸网络?[J]
.计算机与网络,2007(20):33-33.
6
Web安全问答(2)[J]
.通信技术,2012,45(8):76-76.
7
Glenn Chapman 明成(译).
因特网的漏洞给黑客可乘之机[J]
.英语世界,2011(4):52-53.
8
揭秘木马“肉鸡控制者”最新变种主要特点[J]
.计算机与网络,2012,38(18):49-49.
9
重剑.
莫让黑客控制你的路由器[J]
.电脑爱好者,2014(10):45-45.
10
贺建兵.
新时代中小学校园网络信息安全与对策探析[J]
.计算机光盘软件与应用,2013,16(2):61-61.
被引量:1
网络运维与管理
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部