期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
小心注入式入侵预防中的短板
下载PDF
职称材料
导出
摘要
作为对网站数据库进行入侵攻击的最惯用手段之一,SQL“注入”式入侵攻击因网站模板程序员编写代码时未对用户输入数据的合法性进行严格全面的判断而导致安全隐患的存在。为了预防注入式入侵攻击,很多的网站管理员都会采取一些“防注”措施来阻止入侵者,比如将“and”、“delere”、“;”等敏感注入字符全部列入非法访问的“黑名单”.
作者
牟晓东
出处
《网络安全和信息化》
2016年第11期105-106,共2页
Cybersecurity & Informatization
关键词
入侵攻击
注入式
预防
模板
网站数据库
网站管理员
安全隐患
输入数据
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
汪广舟,方少卿.
SQL异形注入分析与防范措施[J]
.铜陵职业技术学院学报,2013,12(2):55-57.
被引量:1
2
孙健舒.
SQL注入式攻击与防范[J]
.计算机与信息技术,2011(6):54-56.
被引量:2
3
Kevin Kline 肖欣(译).
防止SQL注入式攻击的3个免费工具——在黑客攻击前找出网站和数据库中的漏洞[J]
.Windows IT Pro Magazine(国际中文版),2009(5):26-26.
4
郑唯实.
浅谈医院网络安全的设计与部署[J]
.科技创新导报,2010,7(1):236-236.
被引量:3
5
牟晓东.
一个帖子引发的“连锁灾难”[J]
.电脑知识与技术(经验技巧),2012(6):46-47.
6
子新.
A4Desk--瞬间Flash制作[J]
.软件指南,2008(1):49-49.
7
郑凯元,叶茂,赵欣.
基于WINPCAP的入侵预防系统设计与实现[J]
.微计算机信息,2008,24(36):45-47.
8
钟原.
浅谈计算机网络入侵和防御技术[J]
.数字化用户,2013(4):38-38.
9
夏德宏.
SQL注入式攻击技术在ASP.NET动态网站开发的应用研究[J]
.硅谷,2014,7(17):57-57.
10
陈雪松,谭庆芳.
一种优于入侵预防和普通入侵检测的前瞻性入侵检测技术研究[J]
.武汉职业技术学院学报,2007,6(3):62-64.
网络安全和信息化
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部