期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于SQL注入漏洞的攻击技术研究
1
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 sql注入漏洞 sql注入攻击 sql注入检测 sql注入防御
下载PDF
SQL注入漏洞检测防御关键技术综述 被引量:6
2
作者 叶良艳 《安徽电子信息职业技术学院学报》 2018年第3期19-22,共4页
针对各种恶意SQL注入攻击,分析其攻击原理,综述近年来研究人员提出SQL注入式漏洞检测的研究进展,阐述了SQL注入防御方法,最后给出了研究展望。
关键词 sql注入 漏洞检测 sql注入防御
下载PDF
SQL注入绕过技术与防御机制研究 被引量:2
3
作者 宋超臣 黄俊强 +1 位作者 吴琼 郭轶 《信息安全与通信保密》 2015年第2期110-112,共3页
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术... 注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。 展开更多
关键词 sql注入绕过 sql注入防御 sql注入检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部