期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从SQL注入攻击解析代码安全执行机制
被引量:
1
原文传递
导出
摘要
随着信息技术和网络技术的高速发展,网络安全问题也日益突出,其中SQL注入攻击是攻击者常用的手段之一,从其诞生之日起至今依然流行。本文着重描述了SQL注入攻击的原理,并从代码安全检测、代码安全规约、数据库安全设置、网络层防护、日常运维5个方面探讨了如何防御SQL注入攻击。
作者
陈曦
侯思睿
张大伟
机构地区
中国船舶集团有限公司第七一四研究所
出处
《保密科学技术》
2023年第2期21-26,共6页
Secrecy Science and Technology
关键词
SQL注入攻击
防护措施
代码安全
数据库安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
1
共引文献
0
同被引文献
6
引证文献
1
二级引证文献
0
参考文献
1
1
刘吉会,何成万.
基于ECA规则和动态污点分析的SQL注入攻击在线检测[J]
.计算机应用,2023,43(5):1534-1542.
被引量:1
二级参考文献
8
1
王蕾,李丰,李炼,冯晓兵.
污点分析技术的原理和实践应用[J]
.软件学报,2017,28(4):860-882.
被引量:48
2
李红灵,邹建鑫.
基于SVM和文本特征向量提取的SQL注入检测研究[J]
.信息网络安全,2017(12):40-46.
被引量:12
3
张慧琳,丁羽,张利华,段镭,张超,韦韬,李冠成,韩心慧.
基于敏感字符的SQL注入攻击防御方法[J]
.计算机研究与发展,2016,53(10):2262-2276.
被引量:20
4
何成万,青旺,徐雅琴,严柯.
基于AOP与SQL结构分析的SQLIAs动态检测及防御[J]
.计算机工程,2018,44(4):154-160.
被引量:3
5
任玉柱,张有为,艾成炜.
污点分析技术研究综述[J]
.计算机应用,2019,39(8):2302-2309.
被引量:17
6
何成万,叶志鹏.
基于AOP和动态污点分析的SQL注入行为检测方法[J]
.电子学报,2019,47(11):2413-2419.
被引量:8
7
苏林萍,刘小倩,陈飞,李为,崔文超.
基于N-Gram和TFIDF的SQL注入检测方法[J]
.计算机与数字工程,2021,49(6):1177-1181.
被引量:6
8
王小群,丁丽,严寒冰,韩志辉,肖崇蕙,张宇鹏.
2020年我国互联网网络安全态势综述[J]
.保密科学技术,2021(5):3-10.
被引量:12
同被引文献
6
1
孔璐.
软件开发中数据库设计理论与实践分析[J]
.南方农机,2019,50(4):135-135.
被引量:12
2
曾清扬.
基于SQL Server数据库的智能电费管理系统设计[J]
.电子制作,2019,0(12):84-86.
被引量:2
3
赵颖.
基于Ajax的计算机Web请求异步处理技术[J]
.数字技术与应用,2023,41(6):154-157.
被引量:3
4
李琴,崔名扬,钱奕文,刘晶晶.
基于SpringBoot的研究生学术档案管理系统开发[J]
.电脑知识与技术,2023,19(18):46-48.
被引量:1
5
徐永春,蔡龙飞.
AJAX在前端开发的设计及应用[J]
.工程技术研究,2023,8(15):170-171.
被引量:2
6
付何彤.
基于MVC与HTML5的学习管理系统设计[J]
.电子技术(上海),2023,52(12):20-21.
被引量:1
引证文献
1
1
张剑.
人力资源测评系统设计与实现[J]
.电脑知识与技术,2024,20(12):67-69.
1
Radware提供全面网络层防护[J]
.网络安全和信息化,2017,0(10):23-23.
2
吴若豪,董平,郑涛.
基于OpenDayLight的恶意扫描防护技术[J]
.计算机应用,2018,38(1):188-193.
被引量:2
3
王汝汀.
融媒体建设中网络信息安全分析[J]
.卫星电视与宽带多媒体,2023(7):193-195.
4
陈爱学.
论架空乘人装置运送人员专项设计在设备安装及安全设置上的指导作用[J]
.中文科技期刊数据库(引文版)工程技术,2021(8):54-55.
5
马利利.
公路运输工程安全设施建设及其经济效益研究[J]
.中文科技期刊数据库(全文版)经济管理,2022(2):9-12.
6
祝若博(文/图).
无线路由器防破解蹭网的安全设置方法[J]
.电脑知识与技术(精华本),2022(1):130-131.
7
付玲(译).
英国NCSC启动计划为“高风险”行业的小型慈善机构提供免费网络支持[J]
.互联网天地,2023(2):59-59.
8
王敬丽,陈怿婷,何燕玲,袁志敏,王一波.
对首次参与在线巴林特小组者的体验的调查[J]
.心理学通讯,2022,5(3):182-187.
9
陈新,李凯,李召超,陈久升,郭学利.
泰山钢铁集团安全远程运维方案及应用[J]
.山东冶金,2023,45(2):50-52.
10
董燕鸿,徐慧娟,李晓梅.
29例脑梗死患者跌倒事件根因分析及对策探讨[J]
.当代护士(下旬刊),2023,30(1):130-134.
保密科学技术
2023年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部