如何实现上下文相关视图
-
1周辉君.数据库系统优化方法研究[J].科技信息,2008(17):70-70. 被引量:4
-
2郑志勇.攻防课堂之SQL注入 程序员自掘的陷阱[J].电脑迷,2006,0(21):64-65.
-
3刘云志.SQL注入攻击与防范研究[J].河南科技,2011,30(4X):22-22.
-
4丁佩佩.SQL注入与防范[J].黑龙江科技信息,2010(27):65-65.
-
5赵伟.SQL注入攻击原理及安全防范措施研究[J].数字技术与应用,2011,29(4):121-121. 被引量:1
-
6杨建军.SQL注入扫描技术分析与防范[J].山西经济管理干部学院学报,2012,20(4):70-72.
-
7李双远,王偶师,才海龙,李晓霞.从SQL注入到服务器沦陷全过程剖析[J].吉林化工学院学报,2010,27(4):48-51. 被引量:3
-
8深圳特检院开通现场手机短信查询特种设备信息功能[J].电梯工业,2008,9(4):10-10.
-
9尹英.三步堵死SQL注入漏洞[J].计算机与网络,2013,39(12):46-46. 被引量:1
-
10燕丽艳,朱百明.ASP网站如何防SQL注入攻击[J].中国教育网络,2009(6):73-75.
;