期刊文献+
共找到11,448篇文章
< 1 2 250 >
每页显示 20 50 100
基于SQL注入漏洞的攻击技术研究 被引量:1
1
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 sql注入漏洞 sql注入攻击 sql注入检测 sql注入防御
下载PDF
基于正则表达式和SQL语法树的SQL注入过滤算法研究
2
作者 赵广复 杜召彬 《信息技术与信息化》 2024年第9期201-204,共4页
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然... 随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然后将输入内容代入SQL语法树中进行分析,实现再次过滤,达到提高SQL注入攻击的过滤效果。仿真实验显示,所提出的算法能够有效提高SQL注入攻击的防范效果。 展开更多
关键词 sql注入 sql语法树 WEB安全 正则表达式
下载PDF
基于高阶思维能力培养的“My SQL数据库技术”课程教学改革研究
3
作者 江国粹 《安徽电子信息职业技术学院学报》 2024年第1期39-43,共5页
针对目前高校学生工程思维缺乏、创新意识不足、理论和实践不能融会贯通等问题,结合金课建设的关键点、难点以及发力点,以“My SQL数据库技术”课程为例,构建了基于高阶思维能力培养的“My SQL数据库技术”课程沉浸式教学模型。实践证明... 针对目前高校学生工程思维缺乏、创新意识不足、理论和实践不能融会贯通等问题,结合金课建设的关键点、难点以及发力点,以“My SQL数据库技术”课程为例,构建了基于高阶思维能力培养的“My SQL数据库技术”课程沉浸式教学模型。实践证明,这种让学生不断分析、评价、创造,借助高阶知识和高阶任务形成高阶思维的教学模型,实现了育人模式的优化,促进了高阶思维能力人才的培养。 展开更多
关键词 高阶思维 My sql数据库 金课 教学改革 创新
下载PDF
SQL注入漏洞挖掘技术研究
4
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 sql注入漏洞 WEB应用程序 数据库 sql注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于MySQL协议的数据库运维代理系统设计
5
作者 刘鼎立 许贵林 +1 位作者 杨悦 余弦 《无线互联科技》 2024年第20期57-61,共5页
数据库是重大灾害应急智慧服务平台的重要组成部分,但数据库管理工作存在诸多问题,主要表现为缺乏权限监管、账号共用、数据泄露等。为了强化数据库的安全性,监管运维管理人员的数据库操作行为,文章基于MySQL通信协议,针对国内广泛应用... 数据库是重大灾害应急智慧服务平台的重要组成部分,但数据库管理工作存在诸多问题,主要表现为缺乏权限监管、账号共用、数据泄露等。为了强化数据库的安全性,监管运维管理人员的数据库操作行为,文章基于MySQL通信协议,针对国内广泛应用的MySQL数据库开发设计运维代理系统。该系统的重点设计内容包括系统整体架构、功能需求、通信协议的解析方式以及高危SQL命令的识别方法。该系统的主要功能涵盖权限配置、安全认证、监控审计。经过测试,在满足各项功能的前提下,数据库运维代理系统显示出良好的响应速度和高危SQL命令识别效率,能够达到设计预期。 展开更多
关键词 数据库代理 Mysql协议 sql语句识别处理 数据脱敏
下载PDF
基于依存关系图注意力网络的SQL生成方法
6
作者 舒晴 刘喜平 +4 位作者 谭钊 李希 万常选 刘德喜 廖国琼 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第5期908-917,共10页
研究基于自然语言问题的结构化查询语言(SQL)生成问题(Text-to-SQL).提出两阶段框架,旨在解耦模式链接和SQL生成过程,降低SQL生成的难度.第1阶段通过基于关系图注意力网络的模式链接器识别问题中提及的数据库表、列和值,利用问题的语法... 研究基于自然语言问题的结构化查询语言(SQL)生成问题(Text-to-SQL).提出两阶段框架,旨在解耦模式链接和SQL生成过程,降低SQL生成的难度.第1阶段通过基于关系图注意力网络的模式链接器识别问题中提及的数据库表、列和值,利用问题的语法结构和数据库模式项之间的内部关系,指导模型学习问题与数据库的对齐关系.构建问题图时,针对Text-to-SQL任务的特点,在原始句法依存树的基础上,合并与模式链接无关的关系,添加并列结构中的从属词与句中其他成分间的依存关系,帮助模型捕获长距离依赖关系.第2阶段进行SQL生成,将对齐信息注入T5的编码器,对T5进行微调.在Spider、Spider-DK和Spider-Syn数据集上进行实验,实验结果显示,该方法具有良好的性能,尤其是对中等难度以上的Text-to-SQL问题具有良好的表现. 展开更多
关键词 Text-to-sql 自然语言查询 依存句法分析 关系图注意力网络
下载PDF
一种利用词典扩展数据库模式信息的Text2SQL方法
7
作者 于晓昕 何东 +2 位作者 叶子铭 陈黎 于中华 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期78-88,共11页
现有Text2SQL方法严重依赖表名和列名在自然语言查询中的显式提及,在同物异名的实际应用场景中准确率急剧下降.此外,这些方法仅仅依赖数据库模式捕捉数据库建模的领域知识,而数据库模式作为结构化的元数据,其表达领域知识的能力是非常... 现有Text2SQL方法严重依赖表名和列名在自然语言查询中的显式提及,在同物异名的实际应用场景中准确率急剧下降.此外,这些方法仅仅依赖数据库模式捕捉数据库建模的领域知识,而数据库模式作为结构化的元数据,其表达领域知识的能力是非常有限的,即使有经验的程序员也很难仅从数据库模式完全领会该数据库建模的领域知识,因此程序员必须依赖详细的数据库设计文档才能构造SQL语句以正确地表达特定的查询.为此,本文提出一种利用词典扩展数据库模式信息的Text2SQL方法,该方法从数据库表名和列名解析出其中的单词或短语,查询词典获取这些单词或短语的语义解释,将这些解释看成是相应表名或列名的扩展内容,与表名、列名及其他数据库模式信息(主键、外键等)相结合,作为模型的输入,从而使模型能够更全面地学习数据库建模的应用领域知识.在Spider-syn和Spider数据集上进行的实验说明了所提出方法的有效性,即使自然语言查询中使用的表名和列名与数据库模式中对应的表名和列名完全不同,本文方法也能够得到较好的SQL翻译结果,明显优于最新提出的抗同义词替换攻击的方法. 展开更多
关键词 数据库模式 语义扩展 解释信息 Text2sql
下载PDF
基于BiLSTM的NL2SQL模型
8
作者 邰伟鹏 刘杨 +2 位作者 王小林 郑啸 钟亮 《计算机应用与软件》 北大核心 2024年第3期34-40,共7页
随着互联网技术的发展,很多应用为大众提供金融量化服务,而大部分用户不具备金融或计算机专业知识,他们期望使用自然语言查询数据,因此自然语言转SQL(NL2SQL)被迫切需要。针对此问题,提出一种基于双向长短期记忆模型(BiLSTM)的中文金融N... 随着互联网技术的发展,很多应用为大众提供金融量化服务,而大部分用户不具备金融或计算机专业知识,他们期望使用自然语言查询数据,因此自然语言转SQL(NL2SQL)被迫切需要。针对此问题,提出一种基于双向长短期记忆模型(BiLSTM)的中文金融NL2SQL算法,分为编码和解码阶段。在编码阶段,利用BiLSTM和注意力机制生成特征向量。在解码阶段,根据SQL的语法规则,将SQL生成解耦为九个分类任务,各个任务间相互依赖联合学习,之后生成复杂的SQL语句。除模型外,还训练出包含金融词汇的向量库,构建金融领域的数据集。通过在此数据集上实验验证,结果表明,该方法准确率更高,能有效解决金融领域SQL生成问题,并在某金融量化分析系统中实现。 展开更多
关键词 NL2sql BiLSTM 注意力机制 向量库 数据集
下载PDF
基于SQL数据库的医院财务管理信息平台 被引量:1
9
作者 傅仁 《兵工自动化》 北大核心 2024年第2期23-27,共5页
为提升医院财务信息的管理能力,利用信息化技术建立医院财务信息一体化平台,采用统一的数据库对财务信息数据进行统一存储和处理。对基于信息一体化的医院财务信息一体化平台的架构进行设计,基于结构化查询语言(structured query langua... 为提升医院财务信息的管理能力,利用信息化技术建立医院财务信息一体化平台,采用统一的数据库对财务信息数据进行统一存储和处理。对基于信息一体化的医院财务信息一体化平台的架构进行设计,基于结构化查询语言(structured query language,SQL)技术建立财务网上报销系统,对医院财务报销业务流程进行分析,以SQL Server 2005为后台数据库,实行客户/服务器(browser/server,B/S)模式的医院财务报销流程。实验结果表明:该系统对多用户并发的单业务响应时间<4.96 s,对多用户并发的混合业务的响应时间<65 s;系统的数据吞吐量为8 Mbps,数据处理效率为87%,优于同类系统的数据处理结果,优于一般系统的操作响应性能,可以满足医院财务管理的需求,为建立信息化的医院财务管理信息平台提供参考。 展开更多
关键词 医院财务管理 报销系统 信息平台 sql数据库
下载PDF
基于语义增强模式链接的Text-to-SQL模型
10
作者 吴相岚 肖洋 +1 位作者 刘梦莹 刘明铭 《计算机应用》 CSCD 北大核心 2024年第9期2689-2695,共7页
为优化基于异构图编码器的Text-to-SQL生成效果,提出SELSQL模型。首先,模型采用端到端的学习框架,使用双曲空间下的庞加莱距离度量替代欧氏距离度量,以此优化使用探针技术从预训练语言模型中构建的语义增强的模式链接图;其次,利用K头加... 为优化基于异构图编码器的Text-to-SQL生成效果,提出SELSQL模型。首先,模型采用端到端的学习框架,使用双曲空间下的庞加莱距离度量替代欧氏距离度量,以此优化使用探针技术从预训练语言模型中构建的语义增强的模式链接图;其次,利用K头加权的余弦相似度以及图正则化方法学习相似度度量图使得初始模式链接图在训练中迭代优化;最后,使用改良的关系图注意力网络(RGAT)图编码器以及多头注意力机制对两个模块的联合语义模式链接图进行编码,并且使用基于语法的神经语义解码器和预定义的结构化语言进行结构化查询语言(SQL)语句解码。在Spider数据集上的实验结果表明,使用ELECTRA-large预训练模型时,SELSQL模型比最佳基线模型的准确率提升了2.5个百分点,对于复杂SQL语句生成的提升效果很大。 展开更多
关键词 模式链接 图结构学习 预训练语言模型 Text-to-sql 异构图
下载PDF
SQL Server性能优化的技术分析
11
作者 赵佳 《中国高新科技》 2024年第7期102-104,107,共4页
随着客户端/服务器技术和多层架构的进步,系统效率问题日益引发广泛讨论。由于缺乏数据库管理系统(DBMS)提供的优化方法和工具,以及基于微软技术的数据库管理员和应用程序开发人员的知识,无法对设计和服务执行系统进行优化。文章回顾了... 随着客户端/服务器技术和多层架构的进步,系统效率问题日益引发广泛讨论。由于缺乏数据库管理系统(DBMS)提供的优化方法和工具,以及基于微软技术的数据库管理员和应用程序开发人员的知识,无法对设计和服务执行系统进行优化。文章回顾了提高SQL Server实例性能时需要考虑的目标,并阐述了用于优化查询的技术。 展开更多
关键词 查询 优化 sql Server
下载PDF
基于污点分析的SQL注入漏洞检测 被引量:1
12
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 sql注入 静态漏洞检测 数据流分析 污点分析
下载PDF
基于稀疏连接和多通道LSTM的NL2SQL研究
13
作者 周康 阳爱民 +1 位作者 周栋 林楠铠 《信息技术》 2024年第8期169-173,180,共6页
Natural Language To SQL(NL2SQL)任务的目标是将自然语言查询转化为结构化查询语言。现有的大多数模型所使用的方法是将NL2SQL任务分解为多个子任务,为每个子任务构建一个专用的全连接神经网络解码器。这些方法存在一些问题,如模型设... Natural Language To SQL(NL2SQL)任务的目标是将自然语言查询转化为结构化查询语言。现有的大多数模型所使用的方法是将NL2SQL任务分解为多个子任务,为每个子任务构建一个专用的全连接神经网络解码器。这些方法存在一些问题,如模型设计与模型结构较为简单,在学习不同子任务之间的依赖关系的能力有限。为了解决这些问题,将多通道并行LSTM模型引入到NL2SQL任务中,并采用稀疏连接层联合不同的子任务解码器,提升神经网络表现能力和计算资源的使用效率。在WikiSQL数据集上的评估结果表明,与基线模型相比,文中提出的模型计算精度较好。 展开更多
关键词 自然语言转sql 自然语言接口 预训练模型 多通道LSTM 稀疏连接
下载PDF
基于SQL注入攻击的防御措施
14
作者 刘丹丹 张娜 +2 位作者 邵长文 陈利科 李雯 《电脑编程技巧与维护》 2024年第9期71-74,109,共5页
Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQ... Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQL注入攻击的相关原理,根据SQL注入漏洞原理与对应的SQL注入方法进行了说明。介绍了SQL注入漏洞的防御方案,通过黑名单过滤法和白名单过滤法对SQL注入进行有效防御。 展开更多
关键词 数据库 sql注入攻击 WEB应用程序
下载PDF
NL2SQL融合知识图谱在设备运维数据检索中的应用
15
作者 涂文奇 李柏岩 +1 位作者 刘晓强 郑佳明 《智能计算机与应用》 2024年第9期118-124,共7页
设备运维现场需要进行设备信息和运行状况的信息检索,但功能固定的查询程序无法满足多变的信息获取需求,而使用自然语言的交互检索可以提供更友好的支持。本文以行车设备运维的数据检索为目标,基于M-SQL模型设计并实现了自然语言到结构... 设备运维现场需要进行设备信息和运行状况的信息检索,但功能固定的查询程序无法满足多变的信息获取需求,而使用自然语言的交互检索可以提供更友好的支持。本文以行车设备运维的数据检索为目标,基于M-SQL模型设计并实现了自然语言到结构化查询语句(NL2SQL)的生成和自动检索,并融合知识图谱提高SQL语句中字段表达的准确性。首先基于开源通用领域数据集训练得到基于子任务的NL2SQL多任务学习模型;然后在标注的行车领域查询数据集上进行微调,使模型理解行车领域词汇;最后利用行车数据库知识图谱实体链接修正生成的SQL查询语句中数据不规范的问题。实验结果表明,该系统方案可以显著提高模型在行车数据的查询效率和准确性,满足使用自然语言的人机交互查询需求。 展开更多
关键词 行车运维 NL2sql模型 知识图谱 信息检索
下载PDF
基于模糊测试的SQL注入漏洞挖掘与定位技术研究
16
作者 吴昊天 刘嘉勇 贾鹏 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第5期88-98,共11页
随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQ... 随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQL注入漏洞检测方法以漏洞扫描、机器学习和模糊测试等技术为主.但这些技术在测试用例生成方面面临挑战:漏洞扫描依赖固定测试用例,机器学习技术样本集训练成本高,而传统模糊测试的用例变异缺乏针对性,从而导致上述技术在SQL注入漏洞挖掘方面的能力较低.因此,针对于上述问题,本文提出一种基于模糊测试的SQL注入漏洞挖掘与定位方法.该方法首先结合遗传算法的选择、交叉和变异过程,并在变异阶段引入绕过安全措施的变异策略和基于打分机制的变异策略调度机制,使得初始小样本集合能快速收敛至能有效绕过代码过滤措施的高质量个体.提高了测试用例多样性和对漏洞挖掘的针对性,从而提升SQL注入漏洞检测能力.此外,本方法利用字节码插桩技术动态获取目标应用程序的运行时状态信息,并结合网络报文来实现漏洞的检测和精确定位,进而提升漏洞挖掘的准确性和多层次漏洞信息的记录能力.为进一步验证本方法的有效性,本文基于上述策略实现GAFuzz工具,并将其与现有漏洞挖掘工具和标准遗传算法进行对比实验.实验结果表明GAFuzz在生成高效攻击用例、漏洞挖掘及提供漏洞描述信息方面均展现出较优性能. 展开更多
关键词 模糊测试 sql注入 测试用例生成 遗传算法 漏洞定位
下载PDF
SQL语言在数据库实践课程中的应用
17
作者 李璋 陈龙 +2 位作者 陈逸凡 程翔 高琪媛 《科技风》 2024年第8期98-100,共3页
本文介绍了SQL语言的主要含义,给出了SQL语言在数据库实践课程中的一些应用,如查询单表的某公司职员综合信息表、多表的某高校十一人制男子组足球比赛赛事数据分析表,依托这些实例从基础的单表查询操作到能够进行多表之间的数据查询分析... 本文介绍了SQL语言的主要含义,给出了SQL语言在数据库实践课程中的一些应用,如查询单表的某公司职员综合信息表、多表的某高校十一人制男子组足球比赛赛事数据分析表,依托这些实例从基础的单表查询操作到能够进行多表之间的数据查询分析,掌握SQL语言的SELECT功能及其有关查询关键字的用法。 展开更多
关键词 sql语言 数据库实践课程 数据库操作
下载PDF
融合表字段的NL2SQL多任务学习方法
18
作者 刘洋 廖薇 徐震 《计算机应用研究》 CSCD 北大核心 2024年第9期2800-2804,共5页
现有的自然语言转SQL(NL2SQL)方法没有充分利用数据表的字段信息,而这对于问题的语义理解和SQL语句的逻辑生成有着重要作用。为了提高SQL生成的整体准确性,提出一种融合数据表字段的NL2SQL方法(FC-SQL)。首先,利用BERT预训练模型对问题... 现有的自然语言转SQL(NL2SQL)方法没有充分利用数据表的字段信息,而这对于问题的语义理解和SQL语句的逻辑生成有着重要作用。为了提高SQL生成的整体准确性,提出一种融合数据表字段的NL2SQL方法(FC-SQL)。首先,利用BERT预训练模型对问题和数据库表字段进行合并编码表示;其次,采用多任务学习的方式,结合并联和级联的方式构建多任务网络,以预测不同子任务;最后,针对条件值提取子任务,通过融合字段信息计算问题中词与表字段的相似度,并以相似度值作为权重来计算每个词语作为条件值的概率,从而提高条件值预测的准确率。在TableQA数据集上的逻辑形式准确率与SQL执行准确率分别达到88.23%和91.65%。设计消融实验验证表字段信息对于模型的影响,实验结果表明融入表字段后,条件值抽取子任务效果有所提升,进而改善了NL2SQL任务的整体准确率,相较于对比模型有更好的SQL生成效果。 展开更多
关键词 多任务学习 自然语言转sql 自然语言处理 表字段
下载PDF
VBA与SQL在数据库与财务报表中的应用
19
作者 朱家银 《中国管理信息化》 2024年第1期42-46,共5页
财务人员在跨账套查询科目余额表等财务数据时,需要使用财务软件频繁切换登录各公司账套,进行一系列重复而大量的操作。这种查询操作非常枯燥且耗费时间。运用VBA与SQL语言并结合Excel的窗体与控件的功能进行程序设计,可以让财务人员仅... 财务人员在跨账套查询科目余额表等财务数据时,需要使用财务软件频繁切换登录各公司账套,进行一系列重复而大量的操作。这种查询操作非常枯燥且耗费时间。运用VBA与SQL语言并结合Excel的窗体与控件的功能进行程序设计,可以让财务人员仅通过一个Excel文档就直接从财务数据库中快捷获得科目余额表等财务数据。整个程序操作灵活、人机交互友好。该程序实现了跨账套智能、快捷批量查询的功能,可以大幅节省工作时间,提高工作效率。 展开更多
关键词 VBA sql 数据库 财务账套 科目余额表 财务报表
下载PDF
基于SQL注入攻击检测综述
20
作者 刘洋 王慧玲 +1 位作者 徐苗 綦小龙 《计算机与网络》 2024年第1期63-73,共11页
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入... SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。 展开更多
关键词 sql注入攻击 传统检测方法 传统机器学习检测方法 深度学习检测方法
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部