期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
178
篇文章
<
1
2
…
9
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于SQL注入攻击检测综述
1
作者
刘洋
王慧玲
+1 位作者
徐苗
綦小龙
《计算机与网络》
2024年第1期63-73,共11页
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入...
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。
展开更多
关键词
sql注入攻击
传统检测方法
传统机器学习检测方法
深度学习检测方法
下载PDF
职称材料
SQL注入攻击检测与防御技术研究综述
被引量:
2
2
作者
王安琪
杨蓓
+1 位作者
张建辉
王瑞民
《信息安全研究》
CSCD
2023年第5期412-422,共11页
在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危...
在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
展开更多
关键词
sql注入攻击
检测与防御
传统与高级
WEB安全
数据库安全
下载PDF
职称材料
大规模Web应用的SQL注入攻击威胁检测研究
3
作者
袁梁
《电脑与电信》
2023年第7期61-64,85,共5页
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL...
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language,SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。
展开更多
关键词
WEB应用程序
sql注入攻击
模糊测试法
威胁检测
下载PDF
职称材料
基于ECA规则和动态污点分析的SQL注入攻击在线检测
被引量:
1
4
作者
刘吉会
何成万
《计算机应用》
CSCD
北大核心
2023年第5期1534-1542,共9页
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提...
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。
展开更多
关键词
sql注入攻击
动态污点分析
ECA规则
WEB应用
在线检测
下载PDF
职称材料
一种基于大语言模型的SQL注入攻击检测方法
5
作者
黄恺杰
王剑
陈炯峄
《信息网络安全》
CSCD
北大核心
2023年第11期84-93,共10页
SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,...
SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。
展开更多
关键词
sql注入攻击
攻击
检测
大语言模型
提示工程
指令微调
下载PDF
职称材料
NDIS中间层驱动在防御SQL注入攻击方面的应用
6
作者
李洋
刘婷
《科技与创新》
2023年第11期167-169,174,175,共5页
随着Web系统日益普及,它面临的安全风险也越来越受到人们的重视。以SQL(Structured Query Language,结构化查询语言)注入攻击风险为研究对象,在分析其攻击原理及归纳常见的防御手段后,提出了基于NDIS(Network Driver Interface Specific...
随着Web系统日益普及,它面临的安全风险也越来越受到人们的重视。以SQL(Structured Query Language,结构化查询语言)注入攻击风险为研究对象,在分析其攻击原理及归纳常见的防御手段后,提出了基于NDIS(Network Driver Interface Specification,网络驱动程序接口规范)中间层驱动的检测和防御技术,为防御SQL注入攻击提供理论参考。
展开更多
关键词
WEB系统
sql注入攻击
NDIS中间层驱动
防御手段
下载PDF
职称材料
SQL注入攻击及其预防方法研究
被引量:
5
7
作者
王志虎
《煤炭技术》
CAS
北大核心
2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词
sql注入攻击
sql注入攻击
预防
网络安全
下载PDF
职称材料
SQL注入攻击及其防范检测技术研究
被引量:
72
8
作者
陈小兵
张汉煜
+1 位作者
骆力明
黄河
《计算机工程与应用》
CSCD
北大核心
2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词
sql注入攻击
防范检测技术
网页木马
下载PDF
职称材料
基于敏感字符的SQL注入攻击防御方法
被引量:
20
9
作者
张慧琳
丁羽
+5 位作者
张利华
段镭
张超
韦韬
李冠成
韩心慧
《计算机研究与发展》
EI
CSCD
北大核心
2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析...
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
展开更多
关键词
sql注入攻击
可信敏感字符
动态污点分析
积极污点分析
编码转换
下载PDF
职称材料
Web环境下SQL注入攻击的检测与防御
被引量:
54
10
作者
张勇
李力
薛倩
《现代电子技术》
2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,...
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
展开更多
关键词
系统安全
sql
SERVER
sql注入攻击
IDS检测
DDL模型
下载PDF
职称材料
基于分类的SQL注入攻击双层防御模型研究
被引量:
10
11
作者
田玉杰
赵泽茂
+1 位作者
王丽君
连科
《信息网络安全》
2015年第6期1-6,共6页
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分...
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。
展开更多
关键词
sql注入攻击
用户输入过滤
语法结构比较
防御模型
下载PDF
职称材料
基于同态加密的防止SQL注入攻击解决方案
被引量:
13
12
作者
杨玉龙
彭长根
周洲
《信息网络安全》
2014年第1期30-33,共4页
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此...
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。
展开更多
关键词
同态加密
sql注入攻击
集函数
解决方案
下载PDF
职称材料
二阶SQL注入攻击防御模型
被引量:
8
13
作者
田玉杰
赵泽茂
+1 位作者
张海川
李学双
《信息网络安全》
2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其...
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。
展开更多
关键词
结构化查询语言
二阶
sql注入攻击
防御模型
下载PDF
职称材料
SQL注入攻击全面预防办法及其应用
被引量:
40
14
作者
徐陋
姚国祥
《微计算机信息》
北大核心
2006年第03X期10-12,共3页
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击...
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。
展开更多
关键词
ASP
sql
SERVER
sql注入攻击
IDS
入侵检测
下载PDF
职称材料
基于URL重写技术的SQL注入攻击防御方法
被引量:
3
15
作者
崔雪冰
王妍玲
《河南城建学院学报》
CAS
2009年第3期61-64,69,共5页
SQL注入攻击是近年来Internet网络上最流行的网站入侵方式之一,本文简要介绍了SQL注入攻击的原理,实现过程及一般防御手段,然后采用ASP.NET级的URL重写技术建立了一种针对SQL注入攻击的防御方法。
关键词
网络安全
sql注入攻击
URL重写
ASP.NET
下载PDF
职称材料
基于规则的检测SQL注入攻击方法的研究
被引量:
8
16
作者
张楠
张振国
《陕西科技大学学报(自然科学版)》
2007年第2期121-123,132,共4页
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此...
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.
展开更多
关键词
应用层安全
sql注入攻击
IDS
正则表达式
下载PDF
职称材料
数据挖掘提取查询树特征的SQL注入攻击检测
被引量:
6
17
作者
张燕
《电子技术应用》
北大核心
2016年第3期90-94,共5页
针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序...
针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效提高了SQL攻击的正确检测率。
展开更多
关键词
数据挖掘
sql注入攻击
查询树
特征转换
多项式核函数SVM
下载PDF
职称材料
浅议SQL注入攻击的原理及防御
被引量:
5
18
作者
周杨
《实验技术与管理》
CAS
2007年第10期85-87,170,共4页
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。
关键词
sql注入攻击
数据库
安全
防御
下载PDF
职称材料
SQL注入攻击的分析与防范
被引量:
7
19
作者
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql注入攻击
sql
注入
防范
动态拼接语句
漏洞检测
下载PDF
职称材料
SQL注入攻击及Web应用安全防范技术研究与实践
被引量:
7
20
作者
缪纶
叶茂
王冠华
《水利技术监督》
2009年第1期48-50,65,共4页
本文在深入分析研究SQL注入攻击原理的基础上.提出了相应的Web应用系统安全防范措施和实用网站安全加固技术。笔者以中国水利水电科学院网站和中国水利学会网站安全防范为例,通过基于SQL数据库的ASP应用系统加固实践,阐述了SQL注入攻击...
本文在深入分析研究SQL注入攻击原理的基础上.提出了相应的Web应用系统安全防范措施和实用网站安全加固技术。笔者以中国水利水电科学院网站和中国水利学会网站安全防范为例,通过基于SQL数据库的ASP应用系统加固实践,阐述了SQL注入攻击原理、攻击过程、防范对策和面向应用系统的安全防范技术措施。
展开更多
关键词
ASP
sql注入攻击
WEB安全
下载PDF
职称材料
题名
基于SQL注入攻击检测综述
1
作者
刘洋
王慧玲
徐苗
綦小龙
机构
伊犁师范大学网络安全与信息技术学院
伊犁师范大学伊犁河谷智能计算研究与应用重点实验室
出处
《计算机与网络》
2024年第1期63-73,共11页
基金
新疆维吾尔自治区自然科学基金(2022D01C337,2021D01C467)
计算机软件新技术国家重点实验室(南京大学)(KFKT2022B30)
+1 种基金
学实高层次人才岗位(YSXSQN22007)
伊犁师范大学提升学科综合实力专项自科重点项目(22XKZZ19)。
文摘
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。
关键词
sql注入攻击
传统检测方法
传统机器学习检测方法
深度学习检测方法
Keywords
sql
IA
traditional detection method
traditional machine learning detection method
deep learning detection method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击检测与防御技术研究综述
被引量:
2
2
作者
王安琪
杨蓓
张建辉
王瑞民
机构
郑州大学网络空间安全学院
郑州大学计算机与人工智能学院
出处
《信息安全研究》
CSCD
2023年第5期412-422,共11页
基金
国家自然科学基金面上项目(62176264)。
文摘
在互联网+时代,数据是互联网最宝贵的资源,攻击者为获取数据库中的重要数据信息常采用SQL注入攻击方式对数据库进行破坏,数据库安全面临的威胁日益严峻.目前有关SQL注入攻击的研究多集中在传统SQL注入攻击上,而缺乏对于隐蔽性更强、危险性更高的新型高级SQL注入技术的认知及相关检测与防御技术的研究.针对这一现象,从SQL注入技术分类出发对传统和高级SQL注入攻击技术及其技术特点进行分析评价;对现有检测与防御技术归纳总结,并对这些方法的优缺点和防御有效性进行评价;最后针对当前研究领域存在的问题进行梳理,为今后的研究方向给出建议.
关键词
sql注入攻击
检测与防御
传统与高级
WEB安全
数据库安全
Keywords
sql
injection attack
detection and defense
traditional and advanced
Web security
database security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大规模Web应用的SQL注入攻击威胁检测研究
3
作者
袁梁
机构
无锡城市职业技术学院
出处
《电脑与电信》
2023年第7期61-64,85,共5页
基金
人工智能赋能下学前教育领域教学创新与实践研究,项目编号:KX-23-B009。
文摘
Web应用程序运行中容易受到SQL常规注入、二阶注入或盲注攻击影响,带来Web系统数据、用户隐私或敏感数据的安全威胁。为降低SQL注入对系统漏洞攻击影响,提出一种用于Web应用程序、服务器端的模糊测试漏洞检测技术,建立了模糊测试的SQL注入漏洞检测模型框架,使用漏洞检测框架的信息收集模块、模糊检测模块,按照关键字编码、大小写混合编码、结构化查询(Structured Query Language,SQL)语句注释、重组绕过等检测流程完成0级、1级、2级漏洞的参数查询和分级检测。最后利用ASP.NET、Microsoft Visual Studio、IIS服务器等软硬件搭建实验环境,对基于模糊测试技术SQL注入漏洞检测模型进行实验论证,仿真实验结果得出:基于模糊测试法的SQL注入漏洞检测模型,相比于程序切片(chopping)技术的Web应用源代码SQL注入攻击检测方法而言,在不同分级漏洞检测中的确认、检测效果更优(达到90%以上)。
关键词
WEB应用程序
sql注入攻击
模糊测试法
威胁检测
Keywords
Web application
sql
injection attacks
fuzzy testing method
threat detection
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于ECA规则和动态污点分析的SQL注入攻击在线检测
被引量:
1
4
作者
刘吉会
何成万
机构
武汉工程大学计算机科学与工程学院
出处
《计算机应用》
CSCD
北大核心
2023年第5期1534-1542,共9页
基金
武汉工程大学第十二届研究生教育创新基金资助项目(CX2020216)。
文摘
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。
关键词
sql注入攻击
动态污点分析
ECA规则
WEB应用
在线检测
Keywords
sql
injection attack
dynamic taint analysis
Event Condition Action(ECA)rule
Web application
online detection
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
一种基于大语言模型的SQL注入攻击检测方法
5
作者
黄恺杰
王剑
陈炯峄
机构
国防科技大学电子科学学院
出处
《信息网络安全》
CSCD
北大核心
2023年第11期84-93,共10页
基金
国家自然科学基金[62302508]
教育部-中国移动科研基金[MCM20200103]。
文摘
SQL注入攻击是一种被攻击者广泛使用的网络攻击手段,严重威胁网络空间安全。传统的SQL注入攻击检测方法主要有基于规则和基于机器学习两种,这些方法存在泛用性较差且误报率高的问题。文章提出一种基于大语言模型的SQL注入攻击检测方法,利用提示工程和指令微调技术,得到SQL注入攻击检测专用大语言模型;通过分析迭代轮数、微调样本数以及推理参数对模型性能的影响,探索提升大语言模型检测能力的途径;依托大语言模型强大的语义理解能力,降低检测误报率。对文章所提的SQL注入攻击检测专用大语言模型在Kaggle数据集上进行实验分析,结果表明其准确率达到99.85%以上,误报率低于0.2%,F1值达到0.999,相较于目前较先进的SQL注入攻击检测方法,在检测性能上有较大提升。
关键词
sql注入攻击
攻击
检测
大语言模型
提示工程
指令微调
Keywords
sql
injection attack
attack detection
large language model
prompt engineering
instruction tuning
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
NDIS中间层驱动在防御SQL注入攻击方面的应用
6
作者
李洋
刘婷
机构
湖南信息职业技术学院
出处
《科技与创新》
2023年第11期167-169,174,175,共5页
文摘
随着Web系统日益普及,它面临的安全风险也越来越受到人们的重视。以SQL(Structured Query Language,结构化查询语言)注入攻击风险为研究对象,在分析其攻击原理及归纳常见的防御手段后,提出了基于NDIS(Network Driver Interface Specification,网络驱动程序接口规范)中间层驱动的检测和防御技术,为防御SQL注入攻击提供理论参考。
关键词
WEB系统
sql注入攻击
NDIS中间层驱动
防御手段
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击及其预防方法研究
被引量:
5
7
作者
王志虎
机构
广西经济管理干部学院计算机系
出处
《煤炭技术》
CAS
北大核心
2011年第1期95-97,共3页
文摘
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词
sql注入攻击
sql注入攻击
预防
网络安全
Keywords
sql
injection attacks
sql
injection attacks prevention
network security
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
SQL注入攻击及其防范检测技术研究
被引量:
72
8
作者
陈小兵
张汉煜
骆力明
黄河
机构
北京航空航天大学软件学院
首都师范大学信息工程学院
出处
《计算机工程与应用》
CSCD
北大核心
2007年第11期150-152,203,共4页
文摘
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词
sql注入攻击
防范检测技术
网页木马
Keywords
sql
injection attacks
detection technique
Web Trojan-horse
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于敏感字符的SQL注入攻击防御方法
被引量:
20
9
作者
张慧琳
丁羽
张利华
段镭
张超
韦韬
李冠成
韩心慧
机构
北京大学计算机科学技术研究所
加州大学伯克利分校
百度美国有限责任公司
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第10期2262-2276,共15页
基金
国家自然科学基金项目(61572149
61402125)~~
文摘
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
关键词
sql注入攻击
可信敏感字符
动态污点分析
积极污点分析
编码转换
Keywords
sql
injection attack
trusted sensitive character
dynamic taint analysis
positive taint analysis
UTF-8 encoding
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web环境下SQL注入攻击的检测与防御
被引量:
54
10
作者
张勇
李力
薛倩
机构
中国科学院地球环境研究所黄土与第四纪地质国家重点实验室
陕西交通职业技术学院
出处
《现代电子技术》
2004年第15期103-105,108,共4页
基金
中国科学院知识创新工程重要方向项目
KZCX2 SW 1 1 8资助
文摘
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
关键词
系统安全
sql
SERVER
sql注入攻击
IDS检测
DDL模型
Keywords
system security
sql
Server
sql
injection attack
IDS detection
DDL Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于分类的SQL注入攻击双层防御模型研究
被引量:
10
11
作者
田玉杰
赵泽茂
王丽君
连科
机构
杭州电子科技大学通信工程学院
出处
《信息网络安全》
2015年第6期1-6,共6页
基金
浙江省自然科学基金[R109000138]
浙江省钱江人才计划[2013R10071]
文摘
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。
关键词
sql注入攻击
用户输入过滤
语法结构比较
防御模型
Keywords
sql
injection attack
user input filtering
grammatical structure comparison
defensemodel
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于同态加密的防止SQL注入攻击解决方案
被引量:
13
12
作者
杨玉龙
彭长根
周洲
机构
贵州大学计算机科学与技术学院
贵州大学密码学与数据安全研究所
贵州大学理学院
出处
《信息网络安全》
2014年第1期30-33,共4页
基金
国家自然科学基金[61262073]
全国统计科学研究计划[2013LZ46]
+1 种基金
贵州省自然科学基金[20092113]
贵州省高层次人才科研条件特助经费项目[TZJF-2008-33]
文摘
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。
关键词
同态加密
sql注入攻击
集函数
解决方案
Keywords
homomorphic encryption
sql
injection attacks
aggregation function
solution
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
二阶SQL注入攻击防御模型
被引量:
8
13
作者
田玉杰
赵泽茂
张海川
李学双
机构
杭州电子科技大学通信工程学院
出处
《信息网络安全》
2014年第11期70-73,共4页
基金
浙江省自然科学基金杰青团队项目[R109000138]
文摘
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。
关键词
结构化查询语言
二阶
sql注入攻击
防御模型
Keywords
structured query language
second-order
sql
injection attack
defense model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击全面预防办法及其应用
被引量:
40
14
作者
徐陋
姚国祥
机构
暨南大学网络中心
出处
《微计算机信息》
北大核心
2006年第03X期10-12,共3页
基金
广东省科技计划基金项目(2003C101034)
文摘
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。
关键词
ASP
sql
SERVER
sql注入攻击
IDS
入侵检测
Keywords
ASP
sql
Server
sql
Injection Attack
IDS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于URL重写技术的SQL注入攻击防御方法
被引量:
3
15
作者
崔雪冰
王妍玲
机构
河南城建学院计算机科学与工程系
出处
《河南城建学院学报》
CAS
2009年第3期61-64,69,共5页
文摘
SQL注入攻击是近年来Internet网络上最流行的网站入侵方式之一,本文简要介绍了SQL注入攻击的原理,实现过程及一般防御手段,然后采用ASP.NET级的URL重写技术建立了一种针对SQL注入攻击的防御方法。
关键词
网络安全
sql注入攻击
URL重写
ASP.NET
Keywords
Network Security
sql
Injection Attack
URL Rewriting
ASP. NET
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于规则的检测SQL注入攻击方法的研究
被引量:
8
16
作者
张楠
张振国
机构
陕西科技大学电气与信息工程学院
出处
《陕西科技大学学报(自然科学版)》
2007年第2期121-123,132,共4页
文摘
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.
关键词
应用层安全
sql注入攻击
IDS
正则表达式
Keywords
application layer security
sql
injection attack
IDS
regular expression
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数据挖掘提取查询树特征的SQL注入攻击检测
被引量:
6
17
作者
张燕
机构
宁夏工商职业技术学院
出处
《电子技术应用》
北大核心
2016年第3期90-94,共5页
文摘
针对Web应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效提高了SQL攻击的正确检测率。
关键词
数据挖掘
sql注入攻击
查询树
特征转换
多项式核函数SVM
Keywords
data mining
sql
injection attack
query tree
feature conversion
polynomial kernel SVM
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅议SQL注入攻击的原理及防御
被引量:
5
18
作者
周杨
机构
军事经济学院计算机教研室 湖北武汉
出处
《实验技术与管理》
CAS
2007年第10期85-87,170,共4页
文摘
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。
关键词
sql注入攻击
数据库
安全
防御
Keywords
sql
injection attack
database
security
recovery
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SQL注入攻击的分析与防范
被引量:
7
19
作者
翟宝峰
机构
辽宁工业大学软件学院
出处
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
文摘
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql注入攻击
sql
注入
防范
动态拼接语句
漏洞检测
Keywords
WEB security
sql
injection attack
sql
injection prevention
dynamic splicing statements
vulnerability detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击及Web应用安全防范技术研究与实践
被引量:
7
20
作者
缪纶
叶茂
王冠华
机构
中国水利水电科学研究院信息网络中心
出处
《水利技术监督》
2009年第1期48-50,65,共4页
文摘
本文在深入分析研究SQL注入攻击原理的基础上.提出了相应的Web应用系统安全防范措施和实用网站安全加固技术。笔者以中国水利水电科学院网站和中国水利学会网站安全防范为例,通过基于SQL数据库的ASP应用系统加固实践,阐述了SQL注入攻击原理、攻击过程、防范对策和面向应用系统的安全防范技术措施。
关键词
ASP
sql注入攻击
WEB安全
分类号
TP309.3 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于SQL注入攻击检测综述
刘洋
王慧玲
徐苗
綦小龙
《计算机与网络》
2024
0
下载PDF
职称材料
2
SQL注入攻击检测与防御技术研究综述
王安琪
杨蓓
张建辉
王瑞民
《信息安全研究》
CSCD
2023
2
下载PDF
职称材料
3
大规模Web应用的SQL注入攻击威胁检测研究
袁梁
《电脑与电信》
2023
0
下载PDF
职称材料
4
基于ECA规则和动态污点分析的SQL注入攻击在线检测
刘吉会
何成万
《计算机应用》
CSCD
北大核心
2023
1
下载PDF
职称材料
5
一种基于大语言模型的SQL注入攻击检测方法
黄恺杰
王剑
陈炯峄
《信息网络安全》
CSCD
北大核心
2023
0
下载PDF
职称材料
6
NDIS中间层驱动在防御SQL注入攻击方面的应用
李洋
刘婷
《科技与创新》
2023
0
下载PDF
职称材料
7
SQL注入攻击及其预防方法研究
王志虎
《煤炭技术》
CAS
北大核心
2011
5
下载PDF
职称材料
8
SQL注入攻击及其防范检测技术研究
陈小兵
张汉煜
骆力明
黄河
《计算机工程与应用》
CSCD
北大核心
2007
72
下载PDF
职称材料
9
基于敏感字符的SQL注入攻击防御方法
张慧琳
丁羽
张利华
段镭
张超
韦韬
李冠成
韩心慧
《计算机研究与发展》
EI
CSCD
北大核心
2016
20
下载PDF
职称材料
10
Web环境下SQL注入攻击的检测与防御
张勇
李力
薛倩
《现代电子技术》
2004
54
下载PDF
职称材料
11
基于分类的SQL注入攻击双层防御模型研究
田玉杰
赵泽茂
王丽君
连科
《信息网络安全》
2015
10
下载PDF
职称材料
12
基于同态加密的防止SQL注入攻击解决方案
杨玉龙
彭长根
周洲
《信息网络安全》
2014
13
下载PDF
职称材料
13
二阶SQL注入攻击防御模型
田玉杰
赵泽茂
张海川
李学双
《信息网络安全》
2014
8
下载PDF
职称材料
14
SQL注入攻击全面预防办法及其应用
徐陋
姚国祥
《微计算机信息》
北大核心
2006
40
下载PDF
职称材料
15
基于URL重写技术的SQL注入攻击防御方法
崔雪冰
王妍玲
《河南城建学院学报》
CAS
2009
3
下载PDF
职称材料
16
基于规则的检测SQL注入攻击方法的研究
张楠
张振国
《陕西科技大学学报(自然科学版)》
2007
8
下载PDF
职称材料
17
数据挖掘提取查询树特征的SQL注入攻击检测
张燕
《电子技术应用》
北大核心
2016
6
下载PDF
职称材料
18
浅议SQL注入攻击的原理及防御
周杨
《实验技术与管理》
CAS
2007
5
下载PDF
职称材料
19
SQL注入攻击的分析与防范
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021
7
下载PDF
职称材料
20
SQL注入攻击及Web应用安全防范技术研究与实践
缪纶
叶茂
王冠华
《水利技术监督》
2009
7
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
9
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部