期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
SQL注入漏洞挖掘技术研究
1
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 sql注入漏洞 WEB应用程序 数据库 sql注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于机器学习的SQL注入漏洞挖掘技术的分析与实现 被引量:11
2
作者 胡建伟 赵伟 +1 位作者 闫峥 章芮 《信息网络安全》 CSCD 北大核心 2019年第11期36-42,共7页
随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡... 随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡献者与获得者,因此Web应用程序所保存的数据在数量上更加庞大,在结构上更加复杂,这就导致了各种Web应用程序都需要维护自己的数据库来存储这些数据。数据库中存储的数据是一个Web应用程序中最有价值的部分,然而攻击者可以通过SQL注入漏洞获取数据甚至修改数据库数据,这种攻击严重影响了数据库中数据的完整性及保密性,是Web应用程序需要应对的安全问题之一。通过漏洞挖掘技术可以在产品上线之前确定SQL注入漏洞的存在并对其进行修复。文章不仅介绍了传统的SQL注入漏洞挖掘技术及其不足,还介绍了在当今机器学习与大数据环境下SQL注入漏洞挖掘技术的发展方向及存在的困难。 展开更多
关键词 sql注入 漏洞挖掘 机器学习 支持向量机 静态分析
下载PDF
基于网络爬虫技术的网页SQL注入漏洞检测方法 被引量:1
3
作者 程亚维 王东霞 《信息与电脑》 2023年第4期236-238,共3页
为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页... 为提高网页结构化查询语言(Structured Query Language,SQL)注入漏洞检测精度和检测效率,引入网络爬出技术,开展对其检测方法的设计研究。引入了一种SQL注入漏洞扫描程序,可抓取网页,并计算页面相似度;检测时模拟SQL注入漏洞攻击,对网页SQL注入漏洞扩展过程建模;利用网络爬虫技术,检测SQL可注入点,并深度挖掘漏洞。通过对比实验证明,设计的检测方法正确检测数量较多,检测耗时较短,具备极高的应用价值。 展开更多
关键词 网络爬虫技术 结构化查询语言(sql) 漏洞检测 注入漏洞 页面相似度
下载PDF
基于SQL注入的安全防范检测技术研究 被引量:9
4
作者 阴国富 《河南科学》 2009年第3期316-319,共4页
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的"... 为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的"检测、防御、备案"通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性. 展开更多
关键词 防范检测技术 sql注入攻击 安全漏洞
下载PDF
SQL注入攻击及漏洞检测防范技术 被引量:6
5
作者 吴斌 刘循 《网络安全技术与应用》 2017年第1期76-78,共3页
随着Internet的快速普及和发展,Web技术得到了广泛的应用,基于Web技术的应用系统覆盖金融、保险、电子商务、出版传媒等众多行业和领域,在促进社会生产力发展的同时提高了民众的生活水平,但随之而来的针对Web应用程序的攻击也越来越多... 随着Internet的快速普及和发展,Web技术得到了广泛的应用,基于Web技术的应用系统覆盖金融、保险、电子商务、出版传媒等众多行业和领域,在促进社会生产力发展的同时提高了民众的生活水平,但随之而来的针对Web应用程序的攻击也越来越多。由于Web开发人员的安全意识欠缺、相关的技术管理人员安全防护技能较弱等原因,导致很多Web应用程序存在漏洞且易被攻破,扰乱了社会经济秩序,威胁民众财产安全和隐私安全。Web应用程序的漏洞有很多种,SQL注入漏洞是其中较为常见的一种。SQL注入漏洞具有易发生、难防范、危害大的特点。本文以SQL注入漏洞为研究重点,在介绍SQL注入漏洞基本概念、攻击原理和主要攻击手段的基础上,使用DVWA实验系统搭建漏洞测试环境,然后用SQLMAP软件进行漏洞测试、分析和研究,最后归纳防范SQL注入攻击的主要技术手段和措施。 展开更多
关键词 sql注入 漏洞 检测技术 防范
原文传递
《网络安全与黑客攻防宝典(第2版)》
6
《计算机安全》 2010年第3期75-75,共1页
内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与... 内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、 展开更多
关键词 计算机网络安全 攻防 黑客 操作系统漏洞 sql注入 防火墙技术 内容简介 知识体系
下载PDF
计算机网络安全技术探析 被引量:1
7
作者 刘世生 《信息与电脑(理论版)》 2009年第11期8-8,共1页
本文对ASP网站和传输层协议存在的安全隐患进行分析,讨论了动态网站设计以及网传输层存在的常见安全漏洞,并从技术的角度分析了计算机网络安全性的防护措施。
关键词 ASP技术 安全漏洞 sql注入 安全传输协议
原文传递
计算机网络安全技术探析
8
作者 黄丽珊 代君华 《信息与电脑(理论版)》 2009年第11期75-75,共1页
本文结合笔者动态网站的开发经验,对ASP网站[1]和传输层协议存在的安全隐患进行分析,讨论了动态网站设计中存在的常见安全漏洞,并从技术的角度分析了动态网站安全性的防护措施。
关键词 ASP技术 安全漏洞 sql注入 安全传输协议
原文传递
ASP网站安全性探析
9
作者 李晓辉 《信息与电脑(理论版)》 2010年第11期76-76,共1页
本文结合笔者动态网站的开发经验,对ASP网站存在的安全隐患进行分析,讨论了动态网站设计中存在的常见安全漏洞,并从技术的角度分析了动态网站安全性的防护措施。
关键词 ASP技术 安全漏洞 sql注入
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部