期刊文献+
共找到393篇文章
< 1 2 20 >
每页显示 20 50 100
网络数据库安全检测与管理程序设计实现 被引量:42
1
作者 王希忠 曲家兴 +1 位作者 黄俊强 马春光 《信息网络安全》 2012年第2期14-18,共5页
随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首... 随着物联网的高速发展,大量的隐私信息存储在网络数据库中,其安全面临着前所未有的挑战,应对这一挑战需要提升网络数据库的安全性。文章主要面向网络数据库的安全检测与管理进行研究,从目前最流行的数据库注入SQL Injection原理入手,首先分析了手工注入攻击的原理,然后以一个功能模块的设计为例,讲解了如何设计实现整个程序的可视化操作的界面,并添加了智能化功能模块,进而对一般的网络数据库安全与管理程序进行了深度解析,最后分析并实验了检测软件的各项功能。 展开更多
关键词 数据库 安全检测与管理 注入式攻击 物联网隐私保护
下载PDF
喘可治注射液联合布地奈德气雾剂治疗支气管哮喘急性发作患者的疗效及对患者炎性反应递质和肺功能的影响 被引量:28
2
作者 朱建军 张远军 +1 位作者 朱建华 张林 《世界中医药》 CAS 2019年第1期158-161,共4页
目的:探讨喘可治注射液联合布地奈德气雾剂治疗支气管哮喘急性发作患者的疗效及对患者炎性反应递质和肺功能的影响。方法:选取2014年12月至2016年12月资阳市第一人民医院收治的哮喘急性发作患者84例,依据随机对照试验(单盲法)分为观察... 目的:探讨喘可治注射液联合布地奈德气雾剂治疗支气管哮喘急性发作患者的疗效及对患者炎性反应递质和肺功能的影响。方法:选取2014年12月至2016年12月资阳市第一人民医院收治的哮喘急性发作患者84例,依据随机对照试验(单盲法)分为观察组和对照组,每组42例。观察组采用喘可治注射液联合布地奈德气雾剂治疗,对照组单纯采用布地奈德气雾剂治疗。2组疗程均为7d。比较2组疗效,主要症状体征评分、炎性反应递质及肺功能变化。结果:观察组总有效率(92. 86%)高于对照组(69. 05%),差异有统计学意义(P <0. 05);治疗后观察组咯痰、喘息、咳嗽、哮鸣音评分低于对照组,差异有统计学意义(P <0. 05);治疗后观察组白细胞介素-4(IL-4)、免疫球蛋白E(Ig E)水平低于对照组而干扰素-γ(IFN-γ)水平高于对照组,差异有统计学意义(P <0. 05);治疗后观察组FEV1占预计值、用力肺活量、呼气峰流量高于对照组,差异有统计学意义(P <0. 05)。结论:喘可治注射液联合布地奈德气雾剂治疗支气管哮喘急性发作患者疗效显著,且可改善患者炎性反应递质和肺功能。 展开更多
关键词 喘可治注射液 布地奈德气雾剂 支气管哮喘 急性发作 疗效 症状体征评分 炎性反应递质 肺功能
下载PDF
新型二阶SQL注入技术研究 被引量:13
3
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 SQL 二阶SQL注入 盲注 攻击载荷
下载PDF
细辛脑注射液和多索茶碱联合治疗儿童支气管哮喘急性发作的临床效果 被引量:13
4
作者 曾玲 《安徽医药》 CAS 2017年第1期130-132,共3页
目的探讨细辛脑注射液联合多索茶碱治疗儿童支气管哮喘急性发作的临床疗效。方法选取78例支气管哮喘急性发作患儿选择为研究病例,且采用随机、单盲法分作两组。对照组39例单用多索茶碱治疗,观察组39例采用多索茶碱联合细辛脑注射液治疗... 目的探讨细辛脑注射液联合多索茶碱治疗儿童支气管哮喘急性发作的临床疗效。方法选取78例支气管哮喘急性发作患儿选择为研究病例,且采用随机、单盲法分作两组。对照组39例单用多索茶碱治疗,观察组39例采用多索茶碱联合细辛脑注射液治疗,对比临床疗效。结果观察组有效率为97.44%,与对照组76.92%比较,差异有统计学意义(P<0.05)。观察组患儿咳嗽、喘息、呼吸困难、肺部哮鸣音消失时间及住院时间分别为(3.26±0.71)、(2.19±0.85)、(3.82±0.67)、(4.27±0.96)、(5.74±1.06)d,与对照组比较明显减少,组间比较差异有统计学意义(P<0.05)。两组治疗前肺功能各项指标比较差异均无统计学意义(P>0.05)。观察组患儿治疗后第1秒用力呼气容积(FEV1)、用力肺活量(FVC)、最大呼气流量(PEF)分别为(2.76±0.38)L、(3.07±0.56)L、(3.46±0.51)L·s^(-1),观察组治疗后与治疗前比较及观察组与对照组比较均差异有统计学意义(P<0.05)。结论细辛脑注射液联合多索茶碱用于儿童支气管哮喘急性发作的治疗效果显著,能够快速、有效改善患儿症状、体征,缩短住院时间,值得借鉴和推广应用。 展开更多
关键词 细辛脑注射液 多索茶碱 支气管哮喘 急性发作
下载PDF
SQL注入漏洞的分析及防范 被引量:12
5
作者 钟增胜 《重庆工商大学学报(自然科学版)》 2005年第6期592-596,共5页
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQ... 阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 展开更多
关键词 ASP SQL注入 入侵攻击 安全防范
下载PDF
Web应用中的SQL注入攻击与防护方案研究 被引量:11
6
作者 蒋继娅 刘彤 王树威 《计算机安全》 2008年第5期9-12,共4页
SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+SQLServer2000应用的防护模型,经过适当修改也可以用于其... SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+SQLServer2000应用的防护模型,经过适当修改也可以用于其他类型的Web应用中。 展开更多
关键词 SQL注入 攻击 防护模型
下载PDF
SQL Injection分析与防范 被引量:8
7
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 SQL injection 网络安全 网络攻击 正则表达式
下载PDF
SQL注入攻击途径及策略分析 被引量:10
8
作者 高洪涛 《网络安全技术与应用》 2011年第3期14-16,共3页
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器... 本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态。 展开更多
关键词 SQL 注入攻击 策略分析 检测模型
原文传递
基于序列比对的SQL注入攻击检测方法 被引量:10
9
作者 孙义 胡雨霁 黄皓 《计算机应用研究》 CSCD 北大核心 2010年第9期3525-3528,共4页
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。 展开更多
关键词 SQL注入 序列比对 攻击检测
下载PDF
SQL注入攻击检测与防御研究 被引量:9
10
作者 齐林 王静云 +1 位作者 蔡凌云 陈宁波 《河北科技大学学报》 CAS 2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注... 简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。 展开更多
关键词 SQL注入 攻击检测 参数传递 防御模型
下载PDF
小青龙汤联合痰热清注射液治疗老年喘息型慢性支气管炎发作期的临床疗效观察 被引量:9
11
作者 杨尚霖 《中国社区医师》 2020年第34期109-110,共2页
目的:探讨小青龙汤联合痰热清注射液治疗老年喘息型慢性支气管炎(CB)发作期的临床效果。方法:2018年2月-2019年8月收治老年喘息型CB发作期患者82例,随机分为两组,各41例。对照组采取常规西医疗法;观察组在西医治疗基础上加用小青龙汤联... 目的:探讨小青龙汤联合痰热清注射液治疗老年喘息型慢性支气管炎(CB)发作期的临床效果。方法:2018年2月-2019年8月收治老年喘息型CB发作期患者82例,随机分为两组,各41例。对照组采取常规西医疗法;观察组在西医治疗基础上加用小青龙汤联合痰热清注射液。比较两组治疗效果。结果:观察组治疗总有效率明显高于对照组,差异有统计学意义(P<0.05)。观察组治疗后各项中医证候积分均低于对照组,差异有统计学意义(P<0.05)。结论:采用小青龙汤联合痰热清注射液治疗老年喘息型CB发作期患者,可取得满意的疗效。 展开更多
关键词 小青龙汤 痰热清注射液 老年 慢性支气管炎 喘息型 发作期
下载PDF
参麦注射液联合替格瑞洛治疗冠心病心绞痛的临床研究 被引量:7
12
作者 盛丽 倪荣 +1 位作者 桑盛敏 陈道桢 《现代药物与临床》 CAS 2022年第10期2272-2275,共4页
目的探讨参麦注射液联合替格瑞洛片治疗冠心病心绞痛的临床疗效。方法选取2020年7月—2022年3月在海安市人民医院就诊的112例冠心病心绞痛患者,根据随机数字表法将所有患者分为对照组和治疗组,每组各56例。对照组患者口服替格瑞洛片,90 ... 目的探讨参麦注射液联合替格瑞洛片治疗冠心病心绞痛的临床疗效。方法选取2020年7月—2022年3月在海安市人民医院就诊的112例冠心病心绞痛患者,根据随机数字表法将所有患者分为对照组和治疗组,每组各56例。对照组患者口服替格瑞洛片,90 mg/次,2次/d。治疗组在对照组基础上静脉滴注参麦注射液,100 mL加入250 mL葡萄糖溶液中,1次/d。两组患者连续治疗14 d。观察两组的临床疗效,比较两组的心绞痛症状以及血清中妊娠相关血浆蛋白A(PAPP-A)、高迁移率族蛋白B1(HMGB1)、肌红蛋白(Mb)水平。结果治疗后,治疗组的总有效率为96.43%,明显高于对照组的总有效率83.93%,组间差异有统计学意义(P<0.05)。治疗后,两组的发作频率、最长持续时间、数字疼痛强度量表(NRS)评分均明显降低(P<0.05),且治疗组发作频率、最长持续时间、NRS评分明显低于对照组,差异有统计学意义(P<0.05)。治疗后,两组的血清PAPP-A、HMGB1、Mb水平明显降低(P<0.05);治疗后,治疗组的血清PAPP-A、HMGB1、Mb水平低于对照组(P<0.05)。结论参麦注射液联合替格瑞洛片可提高冠心病心绞痛的疗效,减轻心绞痛症状,降低心肌损伤,并且具有良好安全性。 展开更多
关键词 参麦注射液 替格瑞洛片 冠心病心绞痛 发作频率 最长持续时间 NRS评分 妊娠相关血浆蛋白A 高迁移率族蛋白B1 肌红蛋白
原文传递
GUARDIAN: A Multi-Tiered Defense Architecture for Thwarting Prompt Injection Attacks on LLMs
13
作者 Parijat Rai Saumil Sood +1 位作者 Vijay K. Madisetti Arshdeep Bahga 《Journal of Software Engineering and Applications》 2024年第1期43-68,共26页
This paper introduces a novel multi-tiered defense architecture to protect language models from adversarial prompt attacks. We construct adversarial prompts using strategies like role emulation and manipulative assist... This paper introduces a novel multi-tiered defense architecture to protect language models from adversarial prompt attacks. We construct adversarial prompts using strategies like role emulation and manipulative assistance to simulate real threats. We introduce a comprehensive, multi-tiered defense framework named GUARDIAN (Guardrails for Upholding Ethics in Language Models) comprising a system prompt filter, pre-processing filter leveraging a toxic classifier and ethical prompt generator, and pre-display filter using the model itself for output screening. Extensive testing on Meta’s Llama-2 model demonstrates the capability to block 100% of attack prompts. The approach also auto-suggests safer prompt alternatives, thereby bolstering language model security. Quantitatively evaluated defense layers and an ethical substitution mechanism represent key innovations to counter sophisticated attacks. The integrated methodology not only fortifies smaller LLMs against emerging cyber threats but also guides the broader application of LLMs in a secure and ethical manner. 展开更多
关键词 Large Language Models (LLMs) Adversarial attack Prompt injection Filter Defense Artificial Intelligence Machine Learning CYBERSECURITY
下载PDF
Web应用的安全现状与防护技术研究 被引量:7
14
作者 龙兴刚 《通信技术》 2013年第7期63-66,共4页
随着互联网技术的发展,Web技术得到了日益广泛的应用,越来越多基于Web应用的系统被部署在互联网上以提供各式各样的服务,由于互联网本身的开放性使其时刻面临着潜在恶意攻击,其安全性问题日益突出。在这样的背景下,进行Web应用安全现状... 随着互联网技术的发展,Web技术得到了日益广泛的应用,越来越多基于Web应用的系统被部署在互联网上以提供各式各样的服务,由于互联网本身的开放性使其时刻面临着潜在恶意攻击,其安全性问题日益突出。在这样的背景下,进行Web应用安全现状与防护技术的研究具有很强的现实意义,为了提高Web安全性,建立健全Web防护体系,这里从客户端、服务器端和传输三方面对当今Web应用所面临的安全威胁进行了系统地分析,并针对各自面临的常见安全威胁提出了相应的安全防护方案和防护建议。 展开更多
关键词 WEB安全 注入式攻击 跨站脚本
原文传递
SQL注入攻击与防范研究 被引量:6
15
作者 梁玲 《电脑开发与应用》 2009年第12期68-71,共4页
由于多数程序员不了解SQL注入漏洞,目前互联网上网站经常遭受SQL注入攻击。对PHP+MySQL型及ASP+SQL Server型Web程序的SQL注入攻击办法进行了详细的描述,并给出了预防SQL注入漏洞的方法,有助于提高Web应用程序员的安全意识及Web程序的... 由于多数程序员不了解SQL注入漏洞,目前互联网上网站经常遭受SQL注入攻击。对PHP+MySQL型及ASP+SQL Server型Web程序的SQL注入攻击办法进行了详细的描述,并给出了预防SQL注入漏洞的方法,有助于提高Web应用程序员的安全意识及Web程序的安全性。 展开更多
关键词 SQL 注入 攻击 网站 安全
下载PDF
SQL注入攻击与防护措施研究 被引量:5
16
作者 石颖 孔巧 《电脑知识与技术》 2009年第2期777-780,共4页
SQL注入是Web应用中常见的一种针对数据库层的攻击方法。该文分析了SQL注入的原理和攻击方法,总结了实践中常用的针对SQL注入的防范措施。此防护措施经适当修改即可用于多种平台类型的Web应用中。
关键词 SQL注入 攻击 防护措施
下载PDF
一种智能电网虚假数据攻击的检测和防御 被引量:3
17
作者 诸德律 翟晓萌 +1 位作者 方向 刘毅 《微型电脑应用》 2023年第2期24-26,29,共4页
数据驱动的虚假数据注入攻击是智能电网的网络安全面临的主要威胁之一。现有方法是在不知道系统测量矩阵的情况下,从估计的信号子空间构造跟踪向量。估计子空间的精度对其隐身性能有很大的影响。此外,由于模型阶次选择需要全尺寸奇异值... 数据驱动的虚假数据注入攻击是智能电网的网络安全面临的主要威胁之一。现有方法是在不知道系统测量矩阵的情况下,从估计的信号子空间构造跟踪向量。估计子空间的精度对其隐身性能有很大的影响。此外,由于模型阶次选择需要全尺寸奇异值分解(SVD),计算量大。因此,在这里主要探究了一种基于截断奇异值分解(SVD)的攻击方案的原理,该方案仅使用第一主特征向量。通过探究该方法,从而达到对相关攻击鉴别的目的。 展开更多
关键词 智能电网 注入攻击 网络安全 数据检测 虚假数据
下载PDF
智能电网空间隐蔽型恶性数据注入攻击检测
18
作者 吴继岩 张怀垠 +1 位作者 刘金崇 妥平 《电子设计工程》 2024年第7期68-71,77,共5页
智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量... 智能电网空间隐蔽型恶性数据挖掘难度大,导致空间隐蔽型恶性数据注入攻击的检测准确率和数据修正能力都难以满足要求,为此提出了智能电网空间隐蔽型恶性数据注入攻击检测方法。分析恶性数据注入过程状态确定攻击矢量,根据非线性状态量确定被攻击节点状态,完成隐蔽型恶性数据挖掘。设计智能电网恶性数据注入攻击检测模型,对该模型进行训练,根据训练好的模型以及被攻击节点状态实现空间隐蔽型恶性数据注入攻击检测。实验结果表明,研究方法的检测准确率在95%以上,能够快速准确完成恶性数据修正。 展开更多
关键词 智能电网 空间隐蔽型 恶性数据 注入攻击 攻击检测
下载PDF
基于多智能体遗传算法的云平台抗虚假数据注入攻击方法
19
作者 王东岳 刘浩 《计算机与现代化》 2024年第4期21-26,共6页
为确保云平台内数据传输安全,提出一种基于多智能体遗传算法的云平台抗虚假数据注入攻击方法。采用开源平台OpenStack搭建云平台,并分析云平台虚假数据注入攻击过程;以该攻击过程为基础,结合Copula函数与GAN生成对抗网络构建虚假数据注... 为确保云平台内数据传输安全,提出一种基于多智能体遗传算法的云平台抗虚假数据注入攻击方法。采用开源平台OpenStack搭建云平台,并分析云平台虚假数据注入攻击过程;以该攻击过程为基础,结合Copula函数与GAN生成对抗网络构建虚假数据注入攻击检测框架,利用Copula GAN函数模型中的判别器与生成器对云平台原始量测数据进行对抗训练,再采用极端随机树分类器检测虚假数据,判断云平台中是否存在虚假数据注入攻击情况;利用三层攻防博弈模型防御云平台中的虚假数据注入攻击,同时由该模型为各条数据传输线路分配防御资源,并设置对应的约束条件;采用多智能体遗传算法对模型进行优化求解,完成云平台虚假数据注入攻击目标防御。实验结果表明,该方法可以精准检测云平台虚假数据并及时采取防御措施,具备较强的抗虚假数据注入攻击能力。 展开更多
关键词 多智能体 遗传算法 云平台 虚假数据 注入攻击 攻击防御
下载PDF
浅析SQL盲注攻击的实现 被引量:5
20
作者 王丽丽 彭一楠 王轶骏 《信息安全与通信保密》 2008年第5期71-73,76,共4页
文章主要介绍了在SQL注入攻击中的一种新攻击技术—盲注攻击,首先介绍了SQL盲注技术的定义和危害,然后讨论了在错误信息被屏蔽的情况下如何探测SQL注入漏洞,确定SQL注入点,构造正确的注入句法及其利用代码,最后详细阐述了利用UNION SEL... 文章主要介绍了在SQL注入攻击中的一种新攻击技术—盲注攻击,首先介绍了SQL盲注技术的定义和危害,然后讨论了在错误信息被屏蔽的情况下如何探测SQL注入漏洞,确定SQL注入点,构造正确的注入句法及其利用代码,最后详细阐述了利用UNION SELECT语句来统计数据表的列数和判断列的数据类型的方法和步骤。 展开更多
关键词 盲注 数据库攻击 SQL注入 网络应用程序安全
原文传递
上一页 1 2 20 下一页 到第
使用帮助 返回顶部