期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
从SQL注入到服务器沦陷全过程剖析 被引量:3
1
作者 李双远 王偶师 +1 位作者 才海龙 李晓霞 《吉林化工学院学报》 CAS 2010年第4期48-51,共4页
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的S... 随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识. 展开更多
关键词 注入式 SHELL 提权 网络安全
下载PDF
基于ASP.NET的大学物理多媒体网络教学系统的设计与实现 被引量:3
2
作者 陈殿伟 王偶师 《吉林化工学院学报》 CAS 2011年第7期68-70,共3页
阐述了用ASP.NET技术结合ACCESS数据库设计的多媒体教学系统,对系统的框架和所要实现的功能进行了介绍.
关键词 ASP.NET B/S 网络教学
下载PDF
基于ARM9的CPU卡识别门禁系统 被引量:1
3
作者 李双远 王偶师 《吉林化工学院学报》 CAS 2011年第5期62-65,共4页
首先提出了系统实现的总体设计方案,对系统的框架和所要实现的功能进行了介绍.接着从门禁控制器的硬件设计和软件设计两个方面分别对门禁控制器的实现进行了阐述.研究了基于ARM9的CPU卡识别门禁系统的总体设计方案及实现方法.系统由门... 首先提出了系统实现的总体设计方案,对系统的框架和所要实现的功能进行了介绍.接着从门禁控制器的硬件设计和软件设计两个方面分别对门禁控制器的实现进行了阐述.研究了基于ARM9的CPU卡识别门禁系统的总体设计方案及实现方法.系统由门禁控制器和上位机软件组成,对门禁控制器的硬件构成和软件的具体实现方案进行了详细的介绍.并重点叙述了对CPU卡的操作的原理和实现方法. 展开更多
关键词 门禁系统 ARM CPU卡 网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部