期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
虚假数据注入式攻击下无人水面船舶自适应神经输出反馈轨迹跟踪控制
1
作者 祝贵兵 吴晨 马勇 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1472-1484,共13页
本文主要研究网络环境下无人水面船舶(Unmanned surface vessels,USVs)遭受虚假数据注入式(False-data-injection,FDI)攻击的跟踪控制问题.其中,内部和外部不确定以及输入饱和约束等实际因素均考虑在设计中.在控制设计过程中,为避免将... 本文主要研究网络环境下无人水面船舶(Unmanned surface vessels,USVs)遭受虚假数据注入式(False-data-injection,FDI)攻击的跟踪控制问题.其中,内部和外部不确定以及输入饱和约束等实际因素均考虑在设计中.在控制设计过程中,为避免将船舶速度的攻击信号引入闭环系统,采用分类重构思想,构造一种新的神经网络(Neural network,NN)状态观测器,同时重构船舶速度和攻击信号.进一步,在backstepping设计框架下,利用重构的攻击信号补偿USVs运动学通道因虚假数据注入式攻击引起的非匹配不确定项.在动力学设计通道中,利用自适应神经技术和单参数学习法,重构由内部和外部不确定组成的复合不确定部分,进而提出自适应神经输出反馈控制方案.理论分析表明,即便在FDI攻击、内外不确定以及执行器饱和约束的情况下,所提控制方案仍能迫使USVs跟踪给定的参考轨迹.同时,仿真和比较结果证实了所提控制方案的有效性和优越性. 展开更多
关键词 无人水面船舶 虚假数据注入式攻击 跟踪控制 单参数学习法 自适应神经控制 输出反馈
下载PDF
ASP中SQL注入式攻击的防范探析 被引量:1
2
作者 刘龙飞 蹇旭华 《渭南师范学院学报》 2005年第5期52-55,共4页
具体分析了基于W eb技术的开放性的应用软件Asp中SQL语句最易受攻击的注入式攻击的具体表现形式,通过具体实例说明攻击方式及其原理,并指出了详细的解决方案和防范措施,使Asp+SQL设计的与平台无关的W eb应用程序的安全性得以加强,使用... 具体分析了基于W eb技术的开放性的应用软件Asp中SQL语句最易受攻击的注入式攻击的具体表现形式,通过具体实例说明攻击方式及其原理,并指出了详细的解决方案和防范措施,使Asp+SQL设计的与平台无关的W eb应用程序的安全性得以加强,使用户更好的将HTML和ActiveX的强大功能应用于ASP应用程序. 展开更多
关键词 ASP SQL 注入式攻击iWeb Form表单域
下载PDF
WEB日志中基于KNN算法的注入式攻击行为检测方法研究 被引量:1
3
作者 王恒 《宁夏大学学报(自然科学版)》 CAS 北大核心 2009年第3期248-250,共3页
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对... 阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度. 展开更多
关键词 KNN算法 注入式攻击 行为检测
下载PDF
SQL注入式攻击分析 被引量:3
4
作者 刘彬 《电脑知识与技术(过刊)》 2009年第5X期3587-3588,共2页
计算机网络的飞速发展,使得人们对于网络安全越来越关注。随着多起SQL注入式攻击案例的出现。大家已经开始逐步的关心这类问题。该文针对当今的SQL注入式攻击的特点进行阐述。对大家认清SQL注入式攻击有一定的参考价值。
关键词 WEB应用 SQL 注入式攻击 WEB安全
下载PDF
基于.NET的SQL注入式攻击防范策略 被引量:1
5
作者 张凡 《电脑与电信》 2009年第5期54-55,共2页
本文从实际应用的安全性出发,介绍了SQL注入式攻击的基本原理,结合.NET框架下安全应用的基本原理,提出了一套完整的基于.NET的预防SQL注入攻击安全策略,对实际操作进行安全指导。
关键词 NET SQL注入式攻击 网络安全
下载PDF
电子商务网站如何防止SQL注入式攻击
6
作者 闫旭 《电子商务》 2013年第2期50-50,共1页
电子商务网站的安全一直是管理者最关注的问题,SQL注入式攻击时常见的一种网络安全问题,本文对如何防止SQL注入式攻击进行了简单探讨。
关键词 网站安全 SQL注入式攻击 安全设计
下载PDF
ASP.NET中如何防范SQL注入式攻击
7
作者 孙菊江 《活力》 2004年第1期51-51,共1页
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容... 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程如下: 展开更多
关键词 SQL注入式攻击 SQL命令 查询字符串 数据库权限 ASP.NET WEB应用 表单
下载PDF
浅谈网站注入式攻击以及应对措施
8
作者 宗鹏 《信息技术》 2009年第4期134-137,共4页
SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害。介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞。在程序中恰当地运用... SQL注入式攻击是Web服务器面临的最严重的威胁行为,该种类型攻击能给用户带来无法挽回的危害。介绍了SQL注入攻击的基本原理以及基于编码阶段和服务器运行阶段的防范措施,从而可以帮助用户检查自己的服务器的漏洞。在程序中恰当地运用编码安全技术无疑可以有效地提高数据库的安全性,而针对Web服务器进行的多种主动安全防御措施则是大势所趋。 展开更多
关键词 SQL注入式攻击 防范注入式攻击 SQL语句漏洞 服务器主动防御
下载PDF
基于改进遗传的XML注入式攻击自动测试 被引量:1
9
作者 王茜 高建华 《计算机工程与设计》 北大核心 2021年第8期2203-2210,共8页
为增强软件抵御各种攻击的能力,削减软件开发成本,研究一种基于改进遗传的XML注入式攻击自动测试方法。使用实码遗传算法搜索能够导致系统受到XML注入式攻击的用户输入,在算法执行过程中使用优化的编辑距离算法并引入影响因子LCS重新定... 为增强软件抵御各种攻击的能力,削减软件开发成本,研究一种基于改进遗传的XML注入式攻击自动测试方法。使用实码遗传算法搜索能够导致系统受到XML注入式攻击的用户输入,在算法执行过程中使用优化的编辑距离算法并引入影响因子LCS重新定义适应度函数指导算法的搜索。实验通过对比不同搜索算法结合不同适应度函数的搜索结果表明,该算法在测试用例的搜索、评估以及算法的执行时间上表现优异。 展开更多
关键词 自动测试 注入式攻击 实码遗传算法 改进编辑距离 改进适应度函数
下载PDF
浅析SQL注入式攻击与防范 被引量:2
10
作者 唐磊 《现代计算机》 2012年第1期49-52,共4页
在当今的数字世界中,人们发现在维持公开的Internet连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、木马、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。对SQL注入式攻击的过程做出分析,... 在当今的数字世界中,人们发现在维持公开的Internet连接的同时,保护网络和计算机系统的安全变得越来越困难。病毒、木马、后门、蠕虫等攻击层出不穷,虚假网站的钓鱼行为也让警惕性不高的公众深受其害。对SQL注入式攻击的过程做出分析,并提出检测方法和防范措施。 展开更多
关键词 SQL注入式攻击 漏洞 入侵 正则表达式
下载PDF
网站注入式攻击的原理与防范 被引量:1
11
作者 黄碧玲 《计算机时代》 2013年第8期22-24,共3页
网站注入式攻击成为Web应用系统的严重安全隐患。通过该类型攻击,攻击者能非法获得对Web应用程序数据库无限制的访问权限,进而得到企业和网络用户的机密信息,如银行账号、交易数据等,给网络用户和企业造成了巨大损失。通过对注入式攻击... 网站注入式攻击成为Web应用系统的严重安全隐患。通过该类型攻击,攻击者能非法获得对Web应用程序数据库无限制的访问权限,进而得到企业和网络用户的机密信息,如银行账号、交易数据等,给网络用户和企业造成了巨大损失。通过对注入式攻击途径、动机、流程及原理的分析,结合目前普遍采用的攻击测试方法,提出一些防范方法和措施。采用这些方法和措施可极大限度地减少网站注入攻击的可能性,保护数据库的安全。 展开更多
关键词 注入式攻击 攻击原理 攻击防范 网络安全
下载PDF
网络注入式攻击检测方案的研究与改进 被引量:1
12
作者 刘芬 余铮 +2 位作者 廖荣涛 徐焕 代荡荡 《计算机与数字工程》 2020年第4期914-917,951,共5页
目前各种网络攻击行为与日俱增,给网络和数据安全造成了严重的影响。在所有的攻击行为中,注入式攻击由于其隐蔽性高,防火墙拦截效果较差,已经造成了大量的经济损失。论文针对该类型网络攻击行为展开研究,提出对文本分类技术中的KNN算法... 目前各种网络攻击行为与日俱增,给网络和数据安全造成了严重的影响。在所有的攻击行为中,注入式攻击由于其隐蔽性高,防火墙拦截效果较差,已经造成了大量的经济损失。论文针对该类型网络攻击行为展开研究,提出对文本分类技术中的KNN算法进行针对性的改进,用以实现对注入式攻击行为的快速检测。随后以Web日志为检测对象,设计了相关的检测模型,最终通过仿真实验论证了本方法的准确性与可靠性。 展开更多
关键词 注入式攻击 KNN 样本区域裁剪 WEB日志 检测模型
下载PDF
浅析.NET下防止SQL注入式攻击的方法
13
作者 张蕾蕾 刘英 《科技风》 2009年第3X期96-96,共1页
网站的安全形势一个非常重要的方面。对于防止在Internet上的应用程序尤其如此。对于允许公众在Internet上访问的服务器,通常每天都会有人探测网站是否存在安全漏洞。因此,建议开发人员做好预防措施,并在所有Web应用程序中建立安全措施。
关键词 .NET SQL注入式攻击 TRANSACT-SQL
下载PDF
一种基于动态污点分析的注入式攻击检测模型的设计与实现 被引量:1
14
作者 方菽兰 郑黎黎 +1 位作者 许德鹏 张伟峰 《技术与市场》 2022年第2期102-103,共2页
在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义和实际价值。设计一种动态污点分析的注入式攻击检测系统,通过动态污点分析提取攻击向量,基于语法分析技... 在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义和实际价值。设计一种动态污点分析的注入式攻击检测系统,通过动态污点分析提取攻击向量,基于语法分析技术将扁平的字符串抽象画,使用卷积神经网络模型和优化的FastText分类模型建立SQL注入攻击和恶意代码注入攻击模型,从而准确有效地检测出注入式攻击的目的。 展开更多
关键词 动态污点分析 注入式攻击 卷积神经网络 FastText
下载PDF
基于.NET的SQL注入式攻击及其防范策略 被引量:1
15
作者 朱东 《信息与电脑(理论版)》 2010年第8期23-23,共1页
本文介绍了SQL注入式攻击的基本原理及其对系统的危害,提出了通过多种途径防范SQL注入式攻击的方法,提高了系统的安全性。
关键词 SQL注入式攻击 语句漏洞 LINQ
原文传递
SQL注入式攻击防范研究 被引量:1
16
作者 吴潇璇 《阴山学刊(自然科学版)》 2015年第4期37-41,共5页
近几年来,信息化建设日趋成熟,业务的日常运转已经开始依赖于信息系统的支持。随着信息系统的广泛应用,信息系统的安全性问题就成为了热点课题。信息系统安全性最大的麻烦就来自于SQL注入式攻击(SQL Injection Attack)。尽管之前提出了... 近几年来,信息化建设日趋成熟,业务的日常运转已经开始依赖于信息系统的支持。随着信息系统的广泛应用,信息系统的安全性问题就成为了热点课题。信息系统安全性最大的麻烦就来自于SQL注入式攻击(SQL Injection Attack)。尽管之前提出了处理SQL注入式攻击的各种方法,但是这些方法都具有很多局限性,大多数仅仅处理了SQL注入的一些问题。本文提出了一种效率高、安全性强又易于扩展的解决SQL注入式攻击的设计方案。 展开更多
关键词 SQL 注入式攻击 安全模块
原文传递
用Java Web防范SQL注入攻击
17
作者 王艳娜 《电脑编程技巧与维护》 2008年第11期85-87,共3页
网络的广泛应用给社会带来极大便捷,网络安全特别是SQL注入也成为了一个倍受关注的问题。与此同时,Java Web由于其平台无关性、"一次编写、随处运行",使得越来越多的程序员加入到Java当中。本文在分析了SQL注入原理的基础上,... 网络的广泛应用给社会带来极大便捷,网络安全特别是SQL注入也成为了一个倍受关注的问题。与此同时,Java Web由于其平台无关性、"一次编写、随处运行",使得越来越多的程序员加入到Java当中。本文在分析了SQL注入原理的基础上,提出了几点Java Web环境下防范措施。 展开更多
关键词 网络安全 SQL注入式攻击 JAVA WEB
下载PDF
基于ASP.NET的SQL注入攻击与防范 被引量:1
18
作者 庞博 高杰 《广西轻工业》 2009年第9期86-87,共2页
针对在ASP.NET下数据库的安全性,介绍了SQL注入式攻击的概念,详细分析了几种攻击方式,并从功能代码方面介绍了SQL注入攻击的防范措施。
关键词 ASP.NET SQL注入式攻击
下载PDF
Web应用中的攻击防御技术的研究与实现 被引量:4
19
作者 俞小怡 常艳 许捍卫 《计算机安全》 2008年第6期47-51,共5页
该文介绍了SQL注入式攻击、XSS跨站脚本攻击、会话劫持3种网络攻击手段的原理,并在此基础上重点论述了如何防范这些攻击的方法。
关键词 SQL注入式攻击 XSS跨站脚本攻击 会话劫持 输入验证 无害化
下载PDF
网络数据库安全检测与管理程序设计实现 被引量:42
20
作者 王希忠 曲家兴 +1 位作者 黄俊强 马春光 《信息网络安全》 2012年第2期14-18,共5页
随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首... 随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首先分析了手工注入攻击的原理,然后以一个功能模块的设计为例,讲解了如何设计实现整个程序的可视化操作的界面,并添加了智能化功能模块,进而对一般的网络数据库安全与管理程序进行了深度解析,最后分析并实验了检测软件的各项功能。 展开更多
关键词 数据库 安全检测与管理 注入式攻击 物联网隐私保护
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部