期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
SQL注入漏洞挖掘技术研究
1
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 SQL注入漏洞 WEB应用程序 数据库 SQL注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于SQL注入漏洞的攻击技术研究 被引量:1
2
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 SQL注入漏洞 SQL注入攻击 SQL注入检测 SQL注入防御
下载PDF
基于网络爬虫技术的网页SQL注入漏洞检测方法 被引量:1
3
作者 程亚维 王东霞 《信息与电脑》 2023年第4期236-238,共3页
为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页... 为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页SQL注入漏洞扩展过程建模;利用网络爬虫技术,检测SQL可注入点,并深度挖掘漏洞。通过对比实验证明,设计的检测方法正确检测数量较多,检测耗时较短,具备极高的应用价值。 展开更多
关键词 网络爬虫技术 结构化查询语言(SQL) 漏洞检测 注入漏洞 页面相似度
下载PDF
基于静态污点分析的Android应用Intent注入漏洞检测方法 被引量:6
4
作者 王允超 魏强 武泽慧 《计算机科学》 CSCD 北大核心 2016年第9期192-196,共5页
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件... 针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件间不可信Intent消息的污点传播过程,检测应用中潜在的Intent注入漏洞。用该方法对4类标准测试应用和50款第三方应用进行测试,实验结果表明了该方法的可行性和有效性。 展开更多
关键词 Android 静态污点分析 函数调用图 控制流图 Intent注入漏洞
下载PDF
SQL注入漏洞的防范措施
5
作者 董沛然 《数字通信世界》 2023年第1期62-65,共4页
SQL注入漏洞是软件漏洞中最为常见的一类漏洞,也是信息安全领域的一个研究热点。文章首先以SQL注入和命令注入为例,阐述了注入类程序漏洞的原理、分类和危害,并介绍了注入类漏洞的起始点、爆发点、传递链等概念。然后针对大型复杂系统... SQL注入漏洞是软件漏洞中最为常见的一类漏洞,也是信息安全领域的一个研究热点。文章首先以SQL注入和命令注入为例,阐述了注入类程序漏洞的原理、分类和危害,并介绍了注入类漏洞的起始点、爆发点、传递链等概念。然后针对大型复杂系统的特点,给出了防范注入类漏洞缺陷的5个方法,特别是创新性地提出了基于大型复杂系统的数据流校验模型,并分析其优势。最后,对未来研究可能面临的挑战进行了展望。 展开更多
关键词 注入漏洞 信息安全
下载PDF
SQL注入漏洞检测与防御技术研究 被引量:13
6
作者 马小婷 胡国平 李舟军 《计算机安全》 2010年第11期18-24,共7页
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,... SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。 展开更多
关键词 网络安全 SQL注入攻击 SQL注入漏洞 检测与防御
下载PDF
状态驱动的电力信息系统注入漏洞检测模型 被引量:2
7
作者 殷博 刘磊 +1 位作者 朱静雯 许静 《计算机工程与设计》 北大核心 2021年第3期614-621,共8页
SQL注入漏洞是危害最为严重的电力Web信息系统漏洞之一,且其隐蔽性、逻辑性和时序性等特点不断增强,传统漏洞分析方法已难以满足当前的检测要求,造成准确度不足的问题。对此,提出一种状态驱动的电力Web信息系统SQL注入漏洞安全特征分析... SQL注入漏洞是危害最为严重的电力Web信息系统漏洞之一,且其隐蔽性、逻辑性和时序性等特点不断增强,传统漏洞分析方法已难以满足当前的检测要求,造成准确度不足的问题。对此,提出一种状态驱动的电力Web信息系统SQL注入漏洞安全特征分析和检测模型,将攻击语句特征进行状态映射,建立检测过程的扩展有限状态机(extended finite state machine,EFSM),利用相应的状态转换关系来分析识别漏洞特征。实验对比与分析结果表明,该方法可有效提高电力信息系统中SQL注入漏洞渗透测试的准确度,降低其误报和漏报。 展开更多
关键词 电力信息系统 安全漏洞 扩展有限状态机 安全测试 SQL注入漏洞
下载PDF
对SQL注入漏洞的研究与防范措施的探讨 被引量:8
8
作者 张涛 王行建 《计算机时代》 2006年第11期30-31,38,共3页
SQL注入漏洞受到广泛的重视。SQL注入漏洞再结合其它系统漏洞会造成数据的丢失甚至服务器被控制。文章详细介绍SQL注入漏洞的原理,并结合实际应用讲解SQL注入漏洞的检测方法,以及SQL注入漏洞的具体防范措施。最后给出了几种防注入漏洞... SQL注入漏洞受到广泛的重视。SQL注入漏洞再结合其它系统漏洞会造成数据的丢失甚至服务器被控制。文章详细介绍SQL注入漏洞的原理,并结合实际应用讲解SQL注入漏洞的检测方法,以及SQL注入漏洞的具体防范措施。最后给出了几种防注入漏洞的源代码,代码都经过测试,已投入使用。 展开更多
关键词 SQL SQL注入 注入漏洞 网络安全
下载PDF
基于数据流分析的SQL注入漏洞发现技术研究 被引量:3
9
作者 谢亿鑫 孙乐昌 刘京菊 《微计算机信息》 2010年第15期163-165,共3页
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方... 提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同脚本语言编写的Web应用程序中SQL注入漏洞的发现具有通用性和有效性。 展开更多
关键词 SQL注入漏洞 数据流分析 污染值
下载PDF
Web应用程序中SQL注入漏洞检测的研究
10
作者 孔令赟 《科技创新与应用》 2015年第24期89-89,共1页
文章主要研究了Web应用程序安全问题中的SQL注入漏洞,分析其原理及分类,阐述了SQL注入漏洞的在Web应用中的危害,研究了对SQL注入漏洞的检测流程,并选择实际案例进行漏洞检测,成功发现网页中所存在的漏洞,本研究对于推动Web应用程序安全... 文章主要研究了Web应用程序安全问题中的SQL注入漏洞,分析其原理及分类,阐述了SQL注入漏洞的在Web应用中的危害,研究了对SQL注入漏洞的检测流程,并选择实际案例进行漏洞检测,成功发现网页中所存在的漏洞,本研究对于推动Web应用程序安全问题的研究起到了不容忽视的作用。 展开更多
关键词 WEB应用程序 SQL注入漏洞 检测
下载PDF
基于网页DOM树比对的SQL注入漏洞检测 被引量:5
11
作者 张晨 汪永益 +1 位作者 王雄 施凡 《计算机工程》 CAS CSCD 2012年第18期111-115,共5页
针对传统SQL注入漏洞检测方法准确率不高的问题,提出一种基于网页文档对象模型(DOM)树比对结果的检测方法。通过简化基于节点序列的网页比对方法,减少节点比对次数,加快检测效率,并设计实现一个SQL注入漏洞检测原型系统。实验结果表明,... 针对传统SQL注入漏洞检测方法准确率不高的问题,提出一种基于网页文档对象模型(DOM)树比对结果的检测方法。通过简化基于节点序列的网页比对方法,减少节点比对次数,加快检测效率,并设计实现一个SQL注入漏洞检测原型系统。实验结果表明,该系统具有较高的SQL注入漏洞检测效率和准确率。 展开更多
关键词 网页比对 SQL注入 注入漏洞检测 文档对象模型树 DOM树快速比对
下载PDF
Web2.0环境下SQL注入漏洞注入点提取方法 被引量:6
12
作者 马凯 蔡皖东 姚烨 《计算机技术与发展》 2013年第3期121-124,128,共5页
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立... 为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立注入点判定规则,从而提高了SQL注入漏洞检测效果。实验结果表明,增加脚本解析和数据输入点提取后,提高了Web2.0环境中SQL注入漏洞检测的测试覆盖率,降低了漏检率。本方法对使用传统技术和Web2.0技术网站进行的SQL注入漏洞检测,都具有适用性,能够获得较为全面的测试结果。 展开更多
关键词 WEB2 0 SQL注入漏洞 漏洞检测 脚本解析 注入点提取
下载PDF
某网站SQL注入漏洞修补
13
作者 范义山 《科技视界》 2017年第9期185-185,共1页
网站SQL注入漏洞风险性极大,并且非常普遍,要检查网站是否有SQL注入漏洞非常容易,但是要修补SQL注入漏洞,还是需要一定的编码能力和实际经验。本文以一个真实的SQL注入漏洞修补过程为例,讲解注入漏洞修补方法。
关键词 SQL注入漏洞 修补 正则表达式
下载PDF
一种基于ASP.NET的SQL注入漏洞防范措施 被引量:1
14
作者 孟庆君 杜瑞庆 《科技资讯》 2018年第18期7-8,共2页
现今网站上的数据库大多使用SQL Server数据库,对数据库进入访问时一般需要输入账户和密码进行登录,但是SQL存在的注入漏洞可以使任意账户顺利登录,文章探讨了常见的SQL注入万能密码能够成功登录的原因,并提出了使用参数化查询解决这种... 现今网站上的数据库大多使用SQL Server数据库,对数据库进入访问时一般需要输入账户和密码进行登录,但是SQL存在的注入漏洞可以使任意账户顺利登录,文章探讨了常见的SQL注入万能密码能够成功登录的原因,并提出了使用参数化查询解决这种问题的方法。参数化查询首先编译SQL语句,仅将参数进行编译,其后紧随的恒为真的条件语句将被截取掉,因此实现对注入漏洞的防范。 展开更多
关键词 ASP.NET SQL注入漏洞 登录 参数化查询
下载PDF
SQL注入漏洞检测技术综述 被引量:6
15
作者 黄小丹 《现代计算机》 2020年第10期51-58,共8页
随着互联网的发展,人们面临的网络安全威胁在不断增加。在Web应用存在的各种漏洞中,SQL注入漏洞因其影响巨大,是安全测试领域研究的重要课题之一。按照系统文献综述的方法,调研40篇文献,研究现有的SQL注入漏洞检测技术,从SQL注入漏洞的... 随着互联网的发展,人们面临的网络安全威胁在不断增加。在Web应用存在的各种漏洞中,SQL注入漏洞因其影响巨大,是安全测试领域研究的重要课题之一。按照系统文献综述的方法,调研40篇文献,研究现有的SQL注入漏洞检测技术,从SQL注入漏洞的形成原因,SQL注入主要攻击方式,以及安全测试的角度,综述近10年来SQL注入漏洞检测方面的主要技术和方法,归纳这一领域的未来研究方向,研究结果可供相关研究人员和测试人员参考。 展开更多
关键词 WEB应用 安全测试 SQL注入漏洞 漏洞检测 系统文献综述
下载PDF
三步堵死SQL注入漏洞 被引量:1
16
作者 尹英 《计算机与网络》 2013年第12期46-46,共1页
SQL注入是什么?许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的一端口访问),根据程序返回的结果,获得某些想得知的... SQL注入是什么?许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的一端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQLInjection,即SQL注入。 展开更多
关键词 SQL注入 注入漏洞 堵死 应用程序 输入数据 安全隐患 查询代码 端口访问
下载PDF
Php+mySql注入漏洞分析与研究
17
作者 吕康 凡金伟 《光盘技术》 2008年第10期27-27,共1页
在php+mysql的站点开发时,经常出现程序员编写代码的时候,没有对用户输入数据合法性进行判断,使站点存在安全隐患,本文从php+mysql注入的原理入手,对于使用php+mysql数据库的站点,在sql注入常用的方法和解决办法方面进行了研究。
关键词 PHP mySql注入漏洞 分析
下载PDF
从飞飞影视系统注入漏洞小谈密码安全
18
作者 牟晓东 《电脑知识与技术(经验技巧)》 2012年第8期49-50,共2页
通过注人的方式来人侵网站可以说是近几年非常主流的手段,凭借提交构造精巧的查询数据库语句来返回网站的数据库名称、关键字段甚至是用户名和密码,最终实现武林高手一剑封喉式的入侵过程。
关键词 密码安全 注入漏洞 影视系统 入侵过程 数据库 用户名 网站 查询
下载PDF
基于PHP的Web应用SQL注入漏洞检测系统的设计和实现 被引量:6
19
作者 何金栋 《电子测试》 2017年第12X期72-73,45,共3页
基于PHP的Web应用SQL注入漏洞检测系统通过建立检测语句库,快速检测SQL注入点,提交特殊的数据库查询代码进行验证,并对SQL漏洞进行消除和加固防护,高效防护公司web应用安全稳定运行。
关键词 PHP Web注入检测漏洞
下载PDF
基于符号执行的注入类安全漏洞的分析技术 被引量:5
20
作者 孙基男 潘克峰 +1 位作者 陈雪峰 张君福 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第1期1-13,共13页
采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安... 采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安全状态。对Web应用注入类漏洞的检测实验表明,与目前安全分析主流工具相比,该分析技术具有降低误报率、漏报率、能自动生成攻击向量等优点。 展开更多
关键词 注入类安全漏洞 符号执行 程序静态分析 WEB应用安全
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部