期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
面向Web应用的SQL注入攻击与防御
被引量:
4
原文传递
导出
摘要
随着计算机网络的快速发展,Web应用面临的攻击方式在与日俱增。SQL注入漏洞作为Web应用的常见漏洞之一,时刻威胁着Web应用和数据库的信息安全。攻击者可以通过SQL注入漏洞盗取用户和数据库的数据信息,甚至完全控制服务器,给稳定的网络环境带来严重的安全风险。本文阐述了SQL注入攻击的原理与分类,提出防范SQL注入的安全措施与方法。
作者
胡吉祥
田嘉豪
机构地区
陕西省网络与信息安全测评中心
出处
《网络安全技术与应用》
2022年第10期19-20,共2页
Network Security Technology & Application
关键词
WEB安全
SQL注入
网络安全防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
13
同被引文献
28
引证文献
4
二级引证文献
3
参考文献
3
1
方友志.
基于高校Web应用中SQL注入攻击与防范研究[J]
.电脑知识与技术(过刊),2016,22(10X):40-41.
被引量:2
2
李玲,任佳宁,韩冰倩,朱萍.
基于Web应用安全的SQL注入漏洞与防御[J]
.电脑编程技巧与维护,2022(1):175-176.
被引量:5
3
翟宝峰.
SQL注入攻击的分析与防范[J]
.辽宁工业大学学报(自然科学版),2021,41(3):141-143.
被引量:9
二级参考文献
15
1
王伟平,李昌,段桂华.
基于正则表示的SQL注入过滤模块设计[J]
.计算机工程,2011,37(5):158-160.
被引量:16
2
练坤梅,许静,田伟,张莹.
SQL注入漏洞多等级检测方法研究[J]
.计算机科学与探索,2011,5(5):474-480.
被引量:18
3
吴贵山.
SQL注入攻击防御策略的研究[J]
.计算机与网络,2012,38(9):70-73.
被引量:9
4
马俊,段兴林.
Web应用系统中SQL注入的分析与预防[J]
.信息技术,2015,39(8):71-73.
被引量:6
5
宫鼎.
基于Web应用的SQL注入攻击与防范技术的研究[J]
.电脑知识与技术,2015,0(10):3-5.
被引量:2
6
欧贤,杨世海.
SQL注入攻击原理与防范技术研究[J]
.数字技术与应用,2016,34(4):216-216.
被引量:4
7
方自远.
SQL注入攻击及其检测防御技术研究[J]
.智能计算机与应用,2016,6(6):87-89.
被引量:2
8
李鸿鹄,王喆,翟继强.
SQL盲注攻击与防范[J]
.计算机与网络,2018,44(5):68-71.
被引量:3
9
孟庆君,杜瑞庆.
一种基于ASP.NET的SQL注入漏洞防范措施[J]
.科技资讯,2018,16(18):7-8.
被引量:1
10
赵少飞,杨帆,田国敏.
基于网站系统的SQL注入解析[J]
.网络安全技术与应用,2019,0(11):28-29.
被引量:4
共引文献
13
1
冯贵兰,李正楠.
浅析高校网站安全中SQL注入攻击与防范方法[J]
.网络安全技术与应用,2017(5):100-100.
被引量:1
2
闫晓宇,张靓,李志敏,唐雯炜.
基于自编码器算法的网络正常流量过滤方案[J]
.现代信息科技,2021,5(17):69-72.
3
毕既华,梁洋,邓连根.
基于物联网的升降作业平台远程监测管理信息系统设计[J]
.中国建筑金属结构,2022(1):18-20.
被引量:1
4
谢芳.
SQL注入漏洞原理与防御技术分析[J]
.电脑编程技巧与维护,2022(6):160-162.
被引量:4
5
孙楠,林忠南,张骁,刘壮峰.
Web应用防火墙在气象中的应用[J]
.科技与创新,2022(16):97-99.
6
董沛然.
SQL注入漏洞的防范措施[J]
.数字通信世界,2023(1):62-65.
7
黎彦玲,程晓海.
企业Web应用的安全防御体系研究[J]
.电子质量,2022(12):18-21.
被引量:1
8
孟顺建,李亚,王海瑞,朱贵富,王清宇.
注意力机制和BiLSTM在SQL注入检测中的应用[J]
.化工自动化及仪表,2023,50(3):348-355.
被引量:1
9
程亚维,王东霞.
基于网络爬虫技术的网页SQL注入漏洞检测方法[J]
.信息与电脑,2023,35(4):236-238.
被引量:1
10
杨建华,李斌.
一种基于信息安全的Web系统数据库设计与访问策略——以安徽开放大学网上教学活动安排系统为例[J]
.安徽开放大学学报,2023(3):87-91.
同被引文献
28
1
黄东平,田芳.
BBS信息过滤技术研究[J]
.长江大学学报(自然科学版),2004,1(1):16-18.
被引量:4
2
肖江文,廖幼文.
C/S结构下客户端软件自动升级的方法研究[J]
.计算机工程与应用,2005,41(35):95-97.
被引量:17
3
洪亮,田支斌.
浅析中文环境下的Apach Commons HttpClient编程[J]
.电脑知识与技术,2008(8):782-783.
被引量:10
4
严彩红,翟海龙.
多媒体病例课堂引入教学法在外科护理教学中的应用[J]
.黄石理工学院学报,2010,26(5):62-64.
被引量:6
5
王伟平,李昌,段桂华.
基于正则表示的SQL注入过滤模块设计[J]
.计算机工程,2011,37(5):158-160.
被引量:16
6
蒲天银,饶正婵,秦拯.
网络攻击特征数据自动提取技术综述[J]
.计算机与数字工程,2013,41(4):611-615.
被引量:3
7
吴利平,葛虹,朱丽,王秀邦.
案例视频化教学在高职外科护理学中的应用探究[J]
.齐齐哈尔医学院学报,2016,37(1):86-88.
被引量:5
8
刘智浓,张永利,童子方.
基于Authorware实现WMV数字视频的播放控制[J]
.电脑知识与技术,2016,0(4):216-219.
被引量:1
9
马云彤.
PDF文档视频和动画添加——科技论文可视化发表探讨[J]
.中国科技期刊研究,2016,27(7):767-773.
被引量:14
10
孙伟,陈林.
基于抽象语法树的C#源代码SQL注入漏洞检测算法[J]
.信息安全研究,2015,1(2):112-125.
被引量:4
引证文献
4
1
冯嘉润,刘颖.
基于微信云数据库的CRUD操作工具的设计与实现[J]
.电脑知识与技术,2023,19(7):55-57.
被引量:1
2
杨晓莉,石莲.
小微型档案图书室数字化改造经验总结[J]
.现代信息科技,2023,7(11):133-137.
被引量:1
3
高峰.
高校站群系统内置Web应用防火墙的Web攻击检测与防御研究[J]
.现代工程科技,2023,2(2):49-52.
被引量:1
4
王盛邦,谢逸.
网络安全案例视频化的教学实践[J]
.计算机教育,2024(8):182-186.
二级引证文献
3
1
许婷婷,钱欣宇,邓国艺,李宁静.
基于云平台的智能终端共享打印系统设计[J]
.电脑编程技巧与维护,2023(9):98-100.
2
吕楠.
图书馆史志资料数字化保护与利用探究[J]
.黑龙江史志,2024(2):126-128.
3
李天俊.
数字化转型背景下高速公路网络安全保障措施研究[J]
.移动信息,2024,46(8):193-195.
1
王红.
网络安全防护的外界统一防护区采用SDN控制器的优势探讨[J]
.网络安全技术与应用,2022(10):8-9.
被引量:1
2
赵煜,李盛葆,尹川铭.
网络加密流量识别与分析技术研究[J]
.网络安全技术与应用,2022(10):25-27.
被引量:2
3
袁园.
机顶盒双向网络安全体系建设[J]
.卫星电视与宽带多媒体,2022(18):54-56.
4
李红霞,刘元,黄敏.
基于IEC62443的核电DCS网络安全开发流程探讨[J]
.工业信息安全,2022(8):65-70.
5
王广平,周学和,木合塔尔·沙地克,李东亮,王命全.
新疆教育行政四级专网安全防护体系建设研究[J]
.中国教育信息化,2022,28(10):77-83.
6
于天宇.
技术人类形成与自然需要瓦解[J]
.江海学刊,2022(5):32-39.
被引量:1
网络安全技术与应用
2022年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部