期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SQL注入式攻击下的数据库安全——SQL Server下SQL注入攻击的有效防范
被引量:
3
下载PDF
职称材料
导出
摘要
随着数据库技术和网络技术的迅速成长,数据库已经应用到各行各业,同时,数据的安全问题也随之推上浪尖。本文将从应用的角度出发,论述了SQL Server安全措施;同时,本文对SQL注入式攻击的原理、步骤、危害进行必要讲解,并着重阐述对SQL注入式攻击的防范措施。
作者
史旭宁
姜楠
蒋青山
机构地区
铜川职业技术学院
西安交通大学
华能铜川照金煤电有限公司
出处
《电脑知识与技术》
2021年第9期25-26,29,共3页
Computer Knowledge and Technology
关键词
数据库安全
SQL注入
身份认证
数据加密
字符规范
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
42
同被引文献
13
引证文献
3
二级引证文献
4
参考文献
4
1
薛玉芳,李洁琼,李亚军.
数据库安全与防护性的技术研究[J]
.中国新技术新产品,2011(3):20-20.
被引量:28
2
刘雪梅.
基于SQL Server数据库的安全性对策探究[J]
.电脑编程技巧与维护,2019,0(9):96-98.
被引量:7
3
牛方华,杨大哲,刘瑞芳.
电力信息系统结构化查询语言注入攻击原理及安全防护[J]
.山西电力,2014(4):38-40.
被引量:5
4
徐嘉铭.
SQL注入攻击原理及在数据库安全中的应用[J]
.电脑编程技巧与维护,2009(18):104-106.
被引量:6
二级参考文献
11
1
张连银.
基于SQL Server数据库安全性的研究[J]
.科技资讯,2007,5(10):250-250.
被引量:4
2
张勇,李力,薛倩.
Web环境下SQL注入攻击的检测与防御[J]
.现代电子技术,2004,27(15):103-105.
被引量:55
3
钟增胜.
SQL注入漏洞的分析及防范[J]
.重庆工商大学学报(自然科学版),2005,22(6):592-596.
被引量:12
4
徐陋,姚国祥.
SQL注入攻击全面预防办法及其应用[J]
.微计算机信息,2006,22(03X):10-12.
被引量:40
5
杨立志,黄毅梅,张九营,任宏.
SQL SERVER数据库的安全管理[J]
.河南气象,2006(3):85-86.
被引量:4
6
姜启涛.
网络数据库的安全及优化[J]
.科技信息,2006(10S):28-28.
被引量:6
7
李东风,谢昕.
数据库安全技术研究与应用[J]
.计算机安全,2008(1):42-44.
被引量:28
8
姬睿.
基于SQL Server数据库的安全性策略研究[J]
.电子科技,2008,21(8):52-56.
被引量:9
9
冯娜,张振霞,陈成华.
关于SQL Server数据库安全的研究[J]
.商情,2009(2):41-41.
被引量:1
10
王刚.
浅析SQL Server数据库的安全性[J]
.内江科技,2011,32(4):162-162.
被引量:4
共引文献
42
1
谢栋梁.
浅谈SQL注入攻击与防范[J]
.中国西部科技,2010,9(2):20-21.
被引量:3
2
李婷.
ASP.NET网站中SQL注入攻击及防范[J]
.科技资讯,2010,8(34):23-23.
被引量:2
3
王西光,乔金友.
数据库安全管理研究[J]
.佳木斯大学学报(自然科学版),2011,29(6):882-883.
被引量:7
4
陶溶.
思想领导是第一位的[J]
.群众,2000(4):52-53.
被引量:1
5
严洪浩.
浅论计算机数据库安全管理[J]
.计算机光盘软件与应用,2012,15(14):134-134.
被引量:3
6
黄超,李毅,麻荣宽,马建勋.
网页漏洞挖掘系统设计[J]
.信息网络安全,2012(9):76-80.
被引量:2
7
罗军.
计算机网络数据库安全技术方案浅探[J]
.数字技术与应用,2012,30(10):184-184.
被引量:2
8
武治国.
刍议计算机数据库的安全防范措施[J]
.中国科技信息,2012(23):84-84.
被引量:9
9
秦靖伟.
计算机数据库的安全防范策略分析[J]
.消费电子,2012(12X):22-22.
被引量:1
10
王淑荣.
网络数据库安全技术探究[J]
.中国科技博览,2013(10):38-38.
同被引文献
13
1
赵少飞,杨帆,田国敏.
基于网站系统的SQL注入解析[J]
.网络安全技术与应用,2019,0(11):28-29.
被引量:4
2
孔德广,蒋朝惠,郭春.
基于SimHash算法的SQL注入攻击检测方法[J]
.计算机应用研究,2020,37(7):2117-2122.
被引量:6
3
尤枫,王维扬,尚颖.
基于模型的Web应用二阶SQL注入测试用例集生成[J]
.计算机系统应用,2020,29(8):144-151.
被引量:2
4
李铭,邢光升,王芝辉,王晓东.
SQL注入行为实时在线智能检测技术研究[J]
.湖南大学学报(自然科学版),2020,47(8):31-41.
被引量:5
5
李应博,张斌.
基于LD算法的SQL注入攻击过滤方法研究[J]
.计算机应用研究,2020,37(9):2793-2796.
被引量:2
6
翟宝峰.
SQL注入攻击的分析与防范[J]
.辽宁工业大学学报(自然科学版),2021,41(3):141-143.
被引量:9
7
杜建新.
SQL注入攻击检测与防御技术研究[J]
.中国新技术新产品,2021(9):26-28.
被引量:2
8
李玲,任佳宁,韩冰倩,朱萍.
基于Web应用安全的SQL注入漏洞与防御[J]
.电脑编程技巧与维护,2022(1):175-176.
被引量:5
9
李艳杰.
基于JAVA与MySQL数据库的移动端题库练习系统的设计与实现[J]
.黑龙江科学,2022,13(2):56-57.
被引量:6
10
罗梓汛,徐鹏,黄昕凯.
基于MVC模式与MySQL的信息咨询服务系统设计与实现[J]
.信息与电脑,2022,34(9):184-188.
被引量:6
引证文献
3
1
谢芳.
SQL注入漏洞原理与防御技术分析[J]
.电脑编程技巧与维护,2022(6):160-162.
被引量:4
2
董沛然.
SQL注入漏洞的防范措施[J]
.数字通信世界,2023(1):62-65.
3
庞敏.
MySQL数据库的数据安全应用设计技术研究[J]
.数字通信世界,2024(9):25-27.
二级引证文献
4
1
黄晶晶.
基于Web的SQL注入漏洞研究[J]
.电脑编程技巧与维护,2023(1):164-167.
被引量:1
2
程亚维,王东霞.
基于网络爬虫技术的网页SQL注入漏洞检测方法[J]
.信息与电脑,2023,35(4):236-238.
被引量:1
3
冯淞耀,蒙琦,杨文杰,黄安妮.
基于区块链与SpringBoot的网页防篡改系统设计[J]
.电脑知识与技术,2023,19(16):92-94.
被引量:1
4
刘丹丹,张娜,邵长文,陈利科,李雯.
基于SQL注入攻击的防御措施[J]
.电脑编程技巧与维护,2024(9):71-74.
1
刘雨舟,方贤文.
基于Petri网理论的SQL注入行为分析[J]
.赤峰学院学报(自然科学版),2021,37(3):13-17.
2
孙僖泽,周福才,李宇溪,张宗烨.
基于可搜索加密机制的数据库加密方案[J]
.计算机学报,2021,44(4):806-819.
被引量:19
电脑知识与技术
2021年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部