期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据库常见攻击方法及防范
被引量:
1
原文传递
导出
摘要
数据库担负着存储和管理数据信息的任务,数据库往往成为了网络攻击的首要目标。本文在对数据库系统存在的安全隐患和数据库攻击方法分析的基础之上,建立了数据库系统安全体系,提出了对SQL注入的攻击具体防范方法,以提高数据库防护能力,保障信息的安全。
作者
高秀峰
陈立云
王帅
董思妤
机构地区
军械工程学院计算机工程系
出处
《计算机与信息技术》
2012年第3期43-46,共4页
Computer & Information Technology
关键词
数据库攻击
SQL注入
数据库安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
6
共引文献
36
同被引文献
8
引证文献
1
二级引证文献
0
参考文献
6
1
张延红,范刚龙.
SQL Server数据库安全漏洞及防范方法[J]
.计算机时代,2006(10):16-18.
被引量:5
2
赵军.
数据库系统的安全问题[J]
.重庆邮电学院学报(自然科学版),2002,14(2):75-77.
被引量:6
3
蔡亮,杨小虎,董金祥,冯柯.
数据库安全与保护系统的研究[J]
.浙江大学学报(工学版),2002,36(3):310-313.
被引量:6
4
蔡亮,杨小虎,董金祥.
信息战下的数据库安全——我国的特殊需求分析和对策[J]
.计算机研究与发展,2002,39(5):568-573.
被引量:23
5
赵爽..数据库系统黑客入侵检测的研究[D].沈阳工业大学,2007:
6
阙喜戎等编著..信息安全原理及应用[M].北京:清华大学出版社,2003:354.
二级参考文献
8
1
北方交通大学自动化所.ORACLE DEVELOPER/2000使用技术与方法[M].北京:科学出版社,1996..
被引量:1
2
[美]PeterThorsteinson GGnanaArunGanesh 梁志敏 蔡建译.NET安全性与密码术[M].北京:清华大学出版社,2004..
被引量:2
3
李劲,谢兆阳.SQL Server 2000数据库设计与系统管理.清华大学出版社,2004.
被引量:1
4
Krsul VSoftware Vulnerability Analysis.Department of Computer Sciences.Purdue University,1998.
被引量:1
5
陈越,张斌,金保华.
用安全约束处理实现多级安全数据库管理[J]
.郑州轻工业学院学报,1997,12(4):14-18.
被引量:2
6
闵锐,余祥宣.
ORACLE 7 多级安全加密系统的设计和实现[J]
.华中理工大学学报,1998,26(5):75-77.
被引量:3
7
邵佩英,孙淑玲.
当前流行的DBMS安全机制的剖析[J]
.计算机科学,1999,26(4):31-33.
被引量:10
8
陈俊,孙建伶,董金祥.
工程数据库管理系统的体系结构[J]
.软件学报,1999,10(2):181-186.
被引量:9
共引文献
36
1
陈民峰.
国产数据库管理系统应用的研究与探讨[J]
.计算机应用,2003,23(z2):39-42.
被引量:6
2
钟世芬,柳荣其,贾年.
基于B/S模式的评标专家库系统平台建设规划[J]
.计算机应用与软件,2005,22(2):130-132.
被引量:7
3
胡天磊,杨小虎,董金祥.
数据库安全代理的基于角色访问控制模型[J]
.浙江大学学报(工学版),2005,39(3):342-347.
被引量:4
4
邓钟,易宝林,邬群勇.
国产数据库DM3在福建的应用示范[J]
.闽江学院学报,2005,26(2):89-91.
5
邓伟,吴中福,叶春晓,钟将.
基于角色访问的非冗余数据库容侵结构[J]
.计算机科学,2006,33(6):112-114.
6
全婕.
SQL Server 2000应用系统安全机制及防范策略研究[J]
.计算机与数字工程,2006,34(6):93-94.
7
康超,谢永.
数据库加密技术探讨[J]
.福建电脑,2007,23(4):55-56.
被引量:2
8
周兵,吴文斗,吴兴勇.
网络教学平台数据安全的解决方案[J]
.湖北广播电视大学学报,2007,27(3):137-138.
被引量:3
9
甘容,李明东.
人事工资管理信息系统——员工工资信息查询模块的实现[J]
.甘肃科技,2007,23(3):65-66.
10
左永利,吴中福,吴开贵,邓伟.
基于角色访问的数据库自适应容侵结构[J]
.计算机科学,2007,34(6):149-151.
被引量:1
同被引文献
8
1
孙知信,李清东.
基于源目的IP地址对数据库的防范DDos攻击策略[J]
.软件学报,2007,18(10):2613-2623.
被引量:21
2
胡影,郑康锋,杨义先.
利用NVD漏洞数据库挖掘网络攻击效果[J]
.计算机科学,2008,35(3):55-57.
被引量:3
3
李盛,张国臣,周冬林,楚川红.
MS SQL Server数据库的取证检验[J]
.刑事技术,2009,34(2):27-29.
被引量:4
4
陈仲华,张连营,王孝明.
CC攻击检测方法研究[J]
.电信科学,2009,25(5):62-65.
被引量:7
5
常巍.
MYSQL数据库内容安全研究管理方法论[J]
.计算机安全,2012(4):46-48.
被引量:2
6
池水明,周苏杭.
DDoS攻击防御技术研究[J]
.信息网络安全,2012(5):27-31.
被引量:48
7
刘浩阳.
MS SQL数据库在线取证研究[J]
.信息网络安全,2016(9):26-30.
被引量:9
8
谭森,郭捷.
基于日志分析的MySQL数据库取证算法[J]
.信息安全与通信保密,2015,13(3):81-84.
被引量:7
引证文献
1
1
陈晟敏杰.
SQL Server攻击模拟取证实践[J]
.信息通信,2018,31(1):68-71.
1
潘志红.
Web环境下SQL Server的数据保护[J]
.北京联合大学学报,2006,20(3):23-27.
被引量:4
2
姚澄.
计算机数据库应用及管理中的安全问题研究[J]
.电子技术与软件工程,2014(4):201-201.
被引量:2
3
杨省伟,杨浩杰.
SQL注入数据库攻击与防御技术研究[J]
.长沙大学学报,2013,27(5):75-77.
被引量:4
4
庄小妹,陈日明.
SQL Injection攻击原理与防范[J]
.广东培正学院学报,2013,13(1):72-76.
被引量:1
5
郜激扬.
基于Web服务的数据库注入攻击与防范[J]
.华北水利水电学院学报,2008,29(1):89-91.
被引量:5
6
赵学民,张月新.
一种关系数据库水印的设计和实现[J]
.徐州工程学院学报(自然科学版),2013,28(1):51-55.
被引量:1
7
甲骨文发布首款数据库防火墙[J]
.上海信息化,2011(3):94-94.
8
胡绿慧.
基于宽幅跳跃关联定位的大型数据库入侵检测[J]
.科技通报,2014,30(12):232-234.
被引量:1
9
王丽丽,彭一楠,王轶骏.
浅析SQL盲注攻击的实现[J]
.信息安全与通信保密,2008,30(5):71-73.
被引量:5
10
黄辉.
基于SP防范SQL注入攻击的三层信息系统安全设计研究[J]
.情报探索,2013(11):114-116.
被引量:1
计算机与信息技术
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部