期刊文献+
共找到401篇文章
< 1 2 21 >
每页显示 20 50 100
An Improved LSTM-PCA Ensemble Classifier for SQL Injection and XSS Attack Detection 被引量:1
1
作者 Deris Stiawan Ali Bardadi +7 位作者 Nurul Afifah Lisa Melinda Ahmad Heryanto Tri Wanda Septian Mohd Yazid Idris Imam Much Ibnu Subroto Lukman Rahmat Budiarto 《Computer Systems Science & Engineering》 SCIE EI 2023年第8期1759-1774,共16页
The Repository Mahasiswa(RAMA)is a national repository of research reports in the form of final assignments,student projects,theses,dissertations,and research reports of lecturers or researchers that have not yet been... The Repository Mahasiswa(RAMA)is a national repository of research reports in the form of final assignments,student projects,theses,dissertations,and research reports of lecturers or researchers that have not yet been published in journals,conferences,or integrated books from the scientific repository of universities and research institutes in Indonesia.The increasing popularity of the RAMA Repository leads to security issues,including the two most widespread,vulnerable attacks i.e.,Structured Query Language(SQL)injection and cross-site scripting(XSS)attacks.An attacker gaining access to data and performing unauthorized data modifications is extremely dangerous.This paper aims to provide an attack detection system for securing the repository portal from the abovementioned attacks.The proposed system combines a Long Short–Term Memory and Principal Component Analysis(LSTM-PCA)model as a classifier.This model can effectively solve the vanishing gradient problem caused by excessive positive samples.The experiment results show that the proposed system achieves an accuracy of 96.85%using an 80%:20%ratio of training data and testing data.The rationale for this best achievement is that the LSTM’s Forget Gate works very well as the PCA supplies only selected features that are significantly relevant to the attacks’patterns.The Forget Gate in LSTM is responsible for deciding which information should be kept for computing the cell state and which one is not relevant and can be discarded.In addition,the LSTM’s Input Gate assists in finding out crucial information and stores specific relevant data in the memory. 展开更多
关键词 LSTM PCA ensemble classifier sql injection XSS
下载PDF
SQL Injection攻击原理与防范 被引量:1
2
作者 庄小妹 陈日明 《广东培正学院学报》 2013年第1期72-76,共5页
针对SQL注入漏洞存在多年,SQL注入攻击防范不够全面的现状。分析了SQL注入攻击的原理以及过程,探讨了全面防范SQL注入的方法。
关键词 信息安全 sql注入 数据库攻击
下载PDF
SQL Injection分析与防范研究
3
作者 王保胜 杨新锋 《微型电脑应用》 2018年第2期55-58,共4页
对SQL Injection攻击进行了深入的分析,提出在编程的过程中避免产生不必要安全漏洞的一些方法,并且分别从代码层次和数据库上解决SQL Injection问题,对防止SQL Injection的措施做出了全面的总结。
关键词 sql injectION 分析 安全防范
下载PDF
SQL Injection分析与防范 被引量:8
4
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 sql injectION 网络安全 网络攻击 正则表达式
下载PDF
利用信息摘要防御SQL Injection攻击
5
作者 张启宇 《农业网络信息》 2014年第2期107-108,共2页
针对一些动态网站和应用程序的登陆界面存在的SQL Injection攻击,提出了利用信息摘要的解决方法。
关键词 sql injection攻击 信息摘要 MD5 SHA
下载PDF
SQL Injection和CSS Hole入侵解决方案研究 被引量:1
6
作者 曾瑞 《太原师范学院学报(自然科学版)》 2005年第4期41-44,共4页
文章着重论述了“SQL In jection”和“CSS Ho le”攻击的原理,通过对目前最流行的Sq l注入技术和CSS漏洞入侵技术的常用攻击方法做了详细具体的分析,并针对每种攻击方法提出了相应的防御解决方案.
关键词 sql injectION CSS HOLE PORE 正则表达式
下载PDF
A Survey of SQL Injection Attack Detection and Prevention 被引量:2
7
作者 Khaled Elshazly Yasser Fouad +1 位作者 Mohamed Saleh Adel Sewisy 《Journal of Computer and Communications》 2014年第8期1-9,共9页
Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the data... Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the database server for the website. Hence, the big challenge became to secure such website against attack via the Internet. We have presented different types of attack methods and prevention techniques of SQLIA which were used to aid the design and implementation of our model. In the paper, work is separated into two parts. The first aims to put SQLIA into perspective by outlining some of the materials and researches that have already been completed. The section suggesting methods of mitigating SQLIA aims to clarify some misconceptions about SQLIA prevention and provides some useful tips to software developers and database administrators. The second details the creation of a filtering proxy server used to prevent a SQL injection attack and analyses the performance impact of the filtering process on web application. 展开更多
关键词 sql injectION DATABASE Security ATTACK AUTHENTICATION
下载PDF
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications
8
作者 Wu Beihua 《China Communications》 SCIE CSCD 2010年第6期145-147,共3页
关键词 Web应用程序 sql注入攻击 MSsql IIS ASP 防御机制 数据库配置 网络黑客
下载PDF
基于污点分析的SQL注入漏洞检测
9
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 sql注入 静态漏洞检测 数据流分析 污点分析
下载PDF
Injections Attacks Efficient and Secure Techniques Based on Bidirectional Long Short Time Memory Model
10
作者 Abdulgbar A.R.Farea Gehad Abdullah Amran +4 位作者 Ebraheem Farea Amerah Alabrah Ahmed A.Abdulraheem Muhammad Mursil Mohammed A.A.Al-qaness 《Computers, Materials & Continua》 SCIE EI 2023年第9期3605-3622,共18页
E-commerce,online ticketing,online banking,and other web-based applications that handle sensitive data,such as passwords,payment information,and financial information,are widely used.Various web developers may have va... E-commerce,online ticketing,online banking,and other web-based applications that handle sensitive data,such as passwords,payment information,and financial information,are widely used.Various web developers may have varying levels of understanding when it comes to securing an online application.Structured Query language SQL injection and cross-site scripting are the two vulnerabilities defined by the OpenWeb Application Security Project(OWASP)for its 2017 Top Ten List Cross Site Scripting(XSS).An attacker can exploit these two flaws and launch malicious web-based actions as a result of these flaws.Many published articles focused on these attacks’binary classification.This article described a novel deep-learning approach for detecting SQL injection and XSS attacks.The datasets for SQL injection and XSS payloads are combined into a single dataset.The dataset is labeledmanually into three labels,each representing a kind of attack.This work implements some pre-processing algorithms,including Porter stemming,one-hot encoding,and the word-embedding method to convert a word’s text into a vector.Our model used bidirectional long short-term memory(BiLSTM)to extract features automatically,train,and test the payload dataset.The payloads were classified into three types by BiLSTM:XSS,SQL injection attacks,and normal.The outcomes demonstrated excellent performance in classifying payloads into XSS attacks,injection attacks,and non-malicious payloads.BiLSTM’s high performance was demonstrated by its accuracy of 99.26%. 展开更多
关键词 Web security sql injection XSS deep learning RNN LSTM BiLSTM
下载PDF
基于网络爬虫技术的网页SQL注入漏洞检测方法 被引量:1
11
作者 程亚维 王东霞 《信息与电脑》 2023年第4期236-238,共3页
为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页... 为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页SQL注入漏洞扩展过程建模;利用网络爬虫技术,检测SQL可注入点,并深度挖掘漏洞。通过对比实验证明,设计的检测方法正确检测数量较多,检测耗时较短,具备极高的应用价值。 展开更多
关键词 网络爬虫技术 结构化查询语言(sql) 漏洞检测 注入漏洞 页面相似度
下载PDF
Sqlmap在SQL注入漏洞检测中的应用
12
作者 冯红娟 《计算机时代》 2023年第12期194-197,共4页
网络安全工作日益受到重视,其中SQL注入漏洞检测与修复是当前网络安全领域的一个重要研究方向。文章基于Sqlmap软件对数据库注入漏洞检测展开研究,从Sqlmap安装及使用角度进行详细分析,并提出SQL注入漏洞的防御及加固建议。
关键词 sqlmap软件 sql注入 数据库注入 漏洞检测 BurpSuite软件
下载PDF
SQL注入攻击检测与防御技术研究综述 被引量:3
13
作者 王安琪 杨蓓 +1 位作者 张建辉 王瑞民 《信息安全研究》 CSCD 2023年第5期412-422,共11页
在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危... 在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议. 展开更多
关键词 sql注入攻击 检测与防御 传统与高级 WEB安全 数据库安全
下载PDF
大规模Web应用的SQL注入攻击威胁检测研究
14
作者 袁梁 《电脑与电信》 2023年第7期61-64,85,共5页
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL... Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language,SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。 展开更多
关键词 WEB应用程序 sql注入攻击 模糊测试法 威胁检测
下载PDF
基于ECA规则和动态污点分析的SQL注入攻击在线检测 被引量:1
15
作者 刘吉会 何成万 《计算机应用》 CSCD 北大核心 2023年第5期1534-1542,共9页
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提... SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。 展开更多
关键词 sql注入攻击 动态污点分析 ECA规则 WEB应用 在线检测
下载PDF
基于隐马尔可夫模型的SQL注入攻击行为检测 被引量:1
16
作者 朱静雯 许静 +1 位作者 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第2期331-338,344,共9页
为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的... 为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的敏感信息,采用概率分析和偏离度分析的方法,得到用户SQL注入可能性的综合评价,从而发现潜在威胁,提升对目标Web应用的攻击检测能力。此外采用K-means和FCM两种方法对比实验,验证了所提出的方法在Web系统SQL注入攻击检测中的有效性。 展开更多
关键词 隐马尔可夫模型 sql注入 用户行为 攻击检测 Web系统漏洞
下载PDF
注意力机制和BiLSTM在SQL注入检测中的应用
17
作者 孟顺建 李亚 +2 位作者 王海瑞 朱贵富 王清宇 《化工自动化及仪表》 CAS 2023年第3期348-355,共8页
针对目前SQL注入检测方法检测效率和检测准确率不高的问题,提出了一种基于注意力机制的检测模型Att-BiLSTM。首先,对收集到的数据集在预处理后采用RoBERTa进行词嵌入,得到融合上下文信息的语言表征;再使用编码后的词向量在基于注意力机... 针对目前SQL注入检测方法检测效率和检测准确率不高的问题,提出了一种基于注意力机制的检测模型Att-BiLSTM。首先,对收集到的数据集在预处理后采用RoBERTa进行词嵌入,得到融合上下文信息的语言表征;再使用编码后的词向量在基于注意力机制的双向长短时记忆网络中进行训练,以获取数据之间的关联性,得到忽略无关噪声信息、关注重点信息的特征表征;最后,将融合了注意力信息的输出在全连接层和softmax层进行分类或反向传播给训练层更新参数。实验结果表明,基于注意力机制的SQL注入检测模型有效提高了检测精度,准确率为99.58%,召回率为99.64%,与原始BiLSTM相比,准确率和召回率分别提高了0.52%和0.28%,与BiRNN相比,准确率和召回率分别提高了6.18%和6.91%。 展开更多
关键词 sql注入检测 深度学习 BiLSTM 注意力机制
下载PDF
基于FlexUDA模型的SQL注入检测研究
18
作者 王清宇 王海瑞 +1 位作者 朱贵富 孟顺建 《计算机科学》 CSCD 北大核心 2023年第S01期787-792,共6页
针对深度学习方法检测SQL注入时有标签数据不足容易导致模型过拟合的问题,提出了一种基于半监督学习的FlexUDA模型。首先对采集到的数据进行解码、泛化和分词等预处理,然后通过计算TF-IDF值对无标签数据进行增强,并将原始数据和增强后... 针对深度学习方法检测SQL注入时有标签数据不足容易导致模型过拟合的问题,提出了一种基于半监督学习的FlexUDA模型。首先对采集到的数据进行解码、泛化和分词等预处理,然后通过计算TF-IDF值对无标签数据进行增强,并将原始数据和增强后的数据使用TF-IDF和Word2Vec融合算法进行向量化,最后使用FlexUDA模型进行训练,并将训练好的模型与其他模型进行对比分析。实验结果表明,FlexUDA模型仅使用1000条有标签数据和100000条无标签数据进行训练,就获得了99.42%的准确率和99.23%的召回率,相比其他有监督训练模型,表现出了更好的泛化性能,可以很好地解决SQL注入检测中有标签数据不足导致的过拟合问题。 展开更多
关键词 sql注入检测 半监督学习 无监督数据增强 动态阈值
下载PDF
一种基于大语言模型的SQL注入攻击检测方法
19
作者 黄恺杰 王剑 陈炯峄 《信息网络安全》 CSCD 北大核心 2023年第11期84-93,共10页
SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,... SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。 展开更多
关键词 sql注入攻击 攻击检测 大语言模型 提示工程 指令微调
下载PDF
基于攻击反馈模型的SQL注入漏洞渗透测试方法
20
作者 刘磊 许静 +2 位作者 朱静雯 陈亮 李洁 《计算机应用与软件》 北大核心 2023年第6期323-329,共7页
针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其... 针对SQL注入漏洞测试过程中准确度和效率不足以及其之间的竞争问题,提出一种基于攻击反馈模型(Attacking Feedback Model,AFM)的SQL注入漏洞渗透测试方法。该方法在梳理SQL注入攻击反馈分析技术的基础上,基于典型的SQL注入攻击逻辑及其攻击树构建多种攻击反馈测试单元,以及一系列由这些测试单元构成的测试阶段,通过自底向上的反馈信息流实现一种启发式的动态测试方法。该文实现了一个原型系统,并在预先植入漏洞的目标漏洞系统上与两个知名渗透测试工具进行对比实验,结果显示文章所述方法能有效提高SQL注入漏洞渗透测试的准确度和检测效率。 展开更多
关键词 Web系统漏洞 渗透测试 sql注入 攻击树模型
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部