期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web应用程序中SQL注入漏洞检测的研究
下载PDF
职称材料
导出
摘要
文章主要研究了Web应用程序安全问题中的SQL注入漏洞,分析其原理及分类,阐述了SQL注入漏洞的在Web应用中的危害,研究了对SQL注入漏洞的检测流程,并选择实际案例进行漏洞检测,成功发现网页中所存在的漏洞,本研究对于推动Web应用程序安全问题的研究起到了不容忽视的作用。
作者
孔令赟
机构地区
兰州石化职业技术学院信息处理与控制工程系
出处
《科技创新与应用》
2015年第24期89-89,共1页
Technology Innovation and Application
关键词
WEB应用程序
SQL注入漏洞
检测
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
朱辉,沈明星,李善平.
Web应用中代码注入漏洞的测试方法[J]
.计算机工程,2010,36(10):173-175.
被引量:9
2
卢俊.SQL注入与XSS攻击防范方法的研究以及防范模型的设计与实现[J].北京邮电大学,2010.
被引量:1
3
潘古兵..Web应用程序渗透测试方法研究[D].西南大学,2012:
4
赵丽娟..Web应用程序渗透测试方法研究[D].中南大学,2014:
5
尹彦涛..Web漏洞扫描系统设计与实现[D].中国海洋大学,2014:
二级参考文献
4
1
OWASP Testing Guide 2007 V2[Z].(2007-01-01).http://www.owasp.org/index.php/Category:OWASP_Testing_Project#OWASP_Testing_Guide_v2.
被引量:1
2
Offutt J,Wu Ye,Du Xiaochen,et al.Bypass Testing of Web Applica-tions[C]//Proc.of ISSRE'04.[S.l.]:IEEE Computer Society,2004.
被引量:1
3
Flash Parameter Injection[Z].(2008-09-24).http://blog.watchfire.com/FPI.pdf.
被引量:1
4
王功明,吴华瑞,赵春江,杨宝祝.
正则表达式在电子政务客户端校验中的应用[J]
.计算机工程,2007,33(9):269-271.
被引量:16
共引文献
8
1
江卫星,许学军,张翼,李汝光.
高校Web架构的安全技术研究[J]
.河北北方学院学报(自然科学版),2010,26(5):56-60.
2
潘古兵,周彦晖.
基于静态分析和动态检测的XSS漏洞发现[J]
.计算机科学,2012,39(B06):51-53.
被引量:12
3
白雪.
试论Web应用系统的安全性测试技术[J]
.网络安全技术与应用,2013(9):22-23.
被引量:3
4
陈梦凯,李小雅.
基于JAVA编程的危险化学品事故预测管理模型的建立[J]
.赤峰学院学报(自然科学版),2016,32(19):30-32.
被引量:1
5
齐晓霞,丁黄法,王琦进.
基于特征集合的XSS漏洞安全研究[J]
.西华大学学报(自然科学版),2018,37(6):37-41.
被引量:4
6
程远,李文珏,柳亚男,邱硕.
浅析软件安全中的注入技术[J]
.金陵科技学院学报,2018,34(4):1-4.
被引量:1
7
孟庆君,杜瑞庆.
一种基于ASP.NET的SQL注入漏洞防范措施[J]
.科技资讯,2018,16(18):7-8.
被引量:1
8
朱思猛,杜瑞颖,陈晶,何琨.
基于循环神经网络的Web应用防火墙加固方案[J]
.计算机工程,2022,48(11):120-126.
被引量:3
1
陈艺璇.
在复杂网络中划分社区结构的一种多目标遗传算法[J]
.甘肃科技,2013,29(10):25-27.
2
佟晓筠,王翥,赵章泉.
未知蠕虫自动检测技术研究[J]
.计算机工程,2011,37(20):139-141.
被引量:2
3
老鼠视神经再生机制[J]
.技术与市场,2010,17(9):234-234.
4
美国研究人员发现可减轻心脏损伤的酶[J]
.大众科技,2008(10):9-10.
5
刘敏,费向东,胡术,杨诚.
OCI9数据库访问接口的改进[J]
.计算机工程,2010,36(16):42-43.
被引量:3
6
王瑞,连一峰,陈恺.
一种虚拟化环境的脆弱性检测方法[J]
.计算机应用与软件,2012,29(9):14-17.
7
肖美华,朱科,马成林.
基于SPIN的Andrew Secure RPC协议并行攻击模型检测[J]
.计算机科学,2015,42(7):103-107.
被引量:2
8
刘芳,魏昭,董荣胜.
基于SPIN的SAS协议和NS公钥协议分析[J]
.广西科学院学报,2008,24(4):307-309.
9
戴忠华,赵波,王婷,邹力.
基于污点分析的嵌入式设备固件模糊测试方法[J]
.四川大学学报(工程科学版),2016,48(2):125-131.
被引量:7
10
美圻.
他眼中只有格式化美女[J]
.报林,2005(1):29-29.
科技创新与应用
2015年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部