期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
115
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Web环境下SQL注入攻击的检测与防御
被引量:
55
1
作者
张勇
李力
薛倩
《现代电子技术》
2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,...
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
展开更多
关键词
系统安全
sql
SERVER
sql
注入攻击
IDS检测
DDL模型
下载PDF
职称材料
SQL注入攻击全面预防办法及其应用
被引量:
40
2
作者
徐陋
姚国祥
《微计算机信息》
北大核心
2006年第03X期10-12,共3页
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击...
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。
展开更多
关键词
ASP
sql
SERVER
sql
注入攻击
IDS
入侵检测
下载PDF
职称材料
基于敏感字符的SQL注入攻击防御方法
被引量:
20
3
作者
张慧琳
丁羽
+5 位作者
张利华
段镭
张超
韦韬
李冠成
韩心慧
《计算机研究与发展》
EI
CSCD
北大核心
2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析...
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
展开更多
关键词
sql
注入攻击
可信敏感字符
动态污点分析
积极污点分析
编码转换
下载PDF
职称材料
基于ASP.NET访问SQL Server数据库的安全性研究
被引量:
11
4
作者
侯燕
《电脑与信息技术》
2004年第3期19-22,共4页
文章就基于 ASP.NET访问 SQL Server数据库的安全性问题进行了详细的阐述 ,列举了访问数据库时进行身份验证和授权应注意的问题 ,对避免
关键词
sql
SERVER
数据库
安全性
ASP.NET
数据访问
下载PDF
职称材料
基于SVM的Web攻击检测技术
被引量:
17
5
作者
吴少华
程书宝
胡勇
《计算机科学》
CSCD
北大核心
2015年第S1期362-364,共3页
针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分...
针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分类。借助机器学习工具Weka验证了该检测方案的可行性。
展开更多
关键词
sql
注入
跨站脚本
Web攻击检测
特征选择与提取
支持向量机
下载PDF
职称材料
SQL注入漏洞检测与防御技术研究
被引量:
13
6
作者
马小婷
胡国平
李舟军
《计算机安全》
2010年第11期18-24,共7页
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,...
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。
展开更多
关键词
网络安全
sql
注入攻击
sql
注入漏洞
检测与防御
下载PDF
职称材料
SQL注入攻击与防御技术研究
被引量:
15
7
作者
刘文生
乐德广
刘伟
《信息网络安全》
2015年第9期129-134,共6页
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中...
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中遇到的常见SQL注入攻击方式进行了深入研究,并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现,为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障。
展开更多
关键词
sql
注入攻击
渗透测试
防御
下载PDF
职称材料
基于SQL语法树的SQL注入过滤方法研究
被引量:
10
8
作者
韩宸望
林晖
黄川
《网络与信息安全学报》
2016年第11期70-77,共8页
Web应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤...
Web应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤方法。实验结果表明,该方法能够有效地防止SQL注入攻击,并有较高的拦截率和较低的误报率。
展开更多
关键词
sql
注入攻击
WEB安全
sql
语法树
用户输入过滤
下载PDF
职称材料
SQL注入漏洞的分析及防范
被引量:
12
9
作者
钟增胜
《重庆工商大学学报(自然科学版)》
2005年第6期592-596,共5页
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQ...
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。
展开更多
关键词
ASP
sql
注入
入侵攻击
安全防范
下载PDF
职称材料
Web应用中的SQL注入攻击与防护方案研究
被引量:
11
10
作者
蒋继娅
刘彤
王树威
《计算机安全》
2008年第5期9-12,共4页
SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+SQLServer2000应用的防护模型,经过适当修改也可以用于其...
SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+SQLServer2000应用的防护模型,经过适当修改也可以用于其他类型的Web应用中。
展开更多
关键词
sql
注入
攻击
防护模型
下载PDF
职称材料
基于规则的检测SQL注入攻击方法的研究
被引量:
8
11
作者
张楠
张振国
《陕西科技大学学报(自然科学版)》
2007年第2期121-123,132,共4页
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此...
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.
展开更多
关键词
应用层安全
sql
注入攻击
IDS
正则表达式
下载PDF
职称材料
SQL Injection分析与防范
被引量:
8
12
作者
赵文龙
朱俊虎
王清贤
《计算机工程与设计》
CSCD
北大核心
2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出...
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。
展开更多
关键词
sql
injection
网络安全
网络攻击
正则表达式
下载PDF
职称材料
SQL注入攻击的分析与防范
被引量:
8
13
作者
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql
注入攻击
sql
注入防范
动态拼接语句
漏洞检测
下载PDF
职称材料
Web应用中SQL注入攻击研究
被引量:
10
14
作者
余志高
周国祥
《信息安全与通信保密》
2010年第4期81-83,共3页
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种...
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。
展开更多
关键词
sql
注入攻击
预防措施
WEB应用
盲注攻击
预处理语句
原文传递
基于序列比对的SQL注入攻击检测方法
被引量:
10
15
作者
孙义
胡雨霁
黄皓
《计算机应用研究》
CSCD
北大核心
2010年第9期3525-3528,共4页
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的...
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。
展开更多
关键词
sql
注入
序列比对
攻击检测
下载PDF
职称材料
基于分类的SQL注入攻击双层防御模型研究
被引量:
10
16
作者
田玉杰
赵泽茂
+1 位作者
王丽君
连科
《信息网络安全》
2015年第6期1-6,共6页
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分...
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。
展开更多
关键词
sql
注入攻击
用户输入过滤
语法结构比较
防御模型
下载PDF
职称材料
SQL注入攻击途径及策略分析
被引量:
10
17
作者
高洪涛
《网络安全技术与应用》
2011年第3期14-16,共3页
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器...
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态。
展开更多
关键词
sql
注入攻击
策略分析
检测模型
原文传递
SQL注入攻击检测与防御研究
被引量:
9
18
作者
齐林
王静云
+1 位作者
蔡凌云
陈宁波
《河北科技大学学报》
CAS
2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注...
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。
展开更多
关键词
sql
注入
攻击检测
参数传递
防御模型
下载PDF
职称材料
浅议SQL注入攻击的原理及防御
被引量:
5
19
作者
周杨
《实验技术与管理》
CAS
2007年第10期85-87,170,共4页
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。
关键词
sql
注入攻击
数据库
安全
防御
下载PDF
职称材料
Oracle数据库中SQL注入攻击的检测与防御
被引量:
6
20
作者
戴牡红
曾平
《信息安全与通信保密》
2007年第9期143-144,147,共3页
论文介绍了SQL注入攻击及其常用的攻击技术,给出了在Oracle数据库中对SQL注入攻击的检测方法与防御措施,文中的检测方法和预防措施可以应用到任意的数据库系统中。
关键词
sql
注入攻击
数据库
应用系统安全
原文传递
题名
Web环境下SQL注入攻击的检测与防御
被引量:
55
1
作者
张勇
李力
薛倩
机构
中国科学院地球环境研究所黄土与第四纪地质国家重点实验室
陕西交通职业技术学院
出处
《现代电子技术》
2004年第15期103-105,108,共4页
基金
中国科学院知识创新工程重要方向项目
KZCX2 SW 1 1 8资助
文摘
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
关键词
系统安全
sql
SERVER
sql
注入攻击
IDS检测
DDL模型
Keywords
system
security
sql
Server
sql
injection
attack
IDS
detection
DDL
Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击全面预防办法及其应用
被引量:
40
2
作者
徐陋
姚国祥
机构
暨南大学网络中心
出处
《微计算机信息》
北大核心
2006年第03X期10-12,共3页
基金
广东省科技计划基金项目(2003C101034)
文摘
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。
关键词
ASP
sql
SERVER
sql
注入攻击
IDS
入侵检测
Keywords
ASP
sql
Server
sql
injection
attack
IDS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于敏感字符的SQL注入攻击防御方法
被引量:
20
3
作者
张慧琳
丁羽
张利华
段镭
张超
韦韬
李冠成
韩心慧
机构
北京大学计算机科学技术研究所
加州大学伯克利分校
百度美国有限责任公司
出处
《计算机研究与发展》
EI
CSCD
北大核心
2016年第10期2262-2276,共15页
基金
国家自然科学基金项目(61572149
61402125)~~
文摘
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%.
关键词
sql
注入攻击
可信敏感字符
动态污点分析
积极污点分析
编码转换
Keywords
sql
injection
attack
trusted
sensitive
character
dynamic
taint
analysis
positive
taint
analysis
UTF-8
encoding
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ASP.NET访问SQL Server数据库的安全性研究
被引量:
11
4
作者
侯燕
机构
东南大学计算机科学与工程系
出处
《电脑与信息技术》
2004年第3期19-22,共4页
文摘
文章就基于 ASP.NET访问 SQL Server数据库的安全性问题进行了详细的阐述 ,列举了访问数据库时进行身份验证和授权应注意的问题 ,对避免
关键词
sql
SERVER
数据库
安全性
ASP.NET
数据访问
Keywords
authentication
authorization
sql
injection
attack
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于SVM的Web攻击检测技术
被引量:
17
5
作者
吴少华
程书宝
胡勇
机构
四川大学电子信息学院
出处
《计算机科学》
CSCD
北大核心
2015年第S1期362-364,共3页
基金
国家计算机网络与信息管理中心242课题资助
文摘
针对各种变形Web攻击难以检测的问题,分析SQL注入和跨站攻击特征的选择和提取的一般方法,利用人工挑选和数学统计概括出6个特征,将原始攻击载荷转换成固定维数的特征向量,标记特征选择和提取后的样本数据,进行支持向量机算法的训练和分类。借助机器学习工具Weka验证了该检测方案的可行性。
关键词
sql
注入
跨站脚本
Web攻击检测
特征选择与提取
支持向量机
Keywords
sql
injection
,Cross
site
scripting,Web
attack
detection,Feature
selection
and
extraction,Support
vector
machine
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入漏洞检测与防御技术研究
被引量:
13
6
作者
马小婷
胡国平
李舟军
机构
北京航空航天大学计算机学院
北京跟踪与通信技术研究所
出处
《计算机安全》
2010年第11期18-24,共7页
文摘
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。
关键词
网络安全
sql
注入攻击
sql
注入漏洞
检测与防御
Keywords
Network
Security
sql
injection
attack
sql
injection
Vulnerability
Detection
and
Prevention
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击与防御技术研究
被引量:
15
7
作者
刘文生
乐德广
刘伟
机构
泉州市公安局公共信息网络安全监察支队
常熟理工学院计算机学院
出处
《信息网络安全》
2015年第9期129-134,共6页
基金
国家自然科学基金[61202440
61170124]
文摘
随着计算机网络技术的飞速发展,人们对无处不在的网络依赖程度越来越高,随之而来的一系列网络安全问题也越来越受到人们的重视。目前,SQL注入攻击已成为了黑客攻击的主要手段之一。文章介绍了SQL注入原理,对产生SQL注入原因以及实战中遇到的常见SQL注入攻击方式进行了深入研究,并在实际渗透测试的实践基础上提出一种新的SQL注入检测技术及工具实现,为日后测试SQL注入攻击提供有力的技术支持,为信息系统在SQL注入防御方面提供有力保障。
关键词
sql
注入攻击
渗透测试
防御
Keywords
sql
injection
attack
penetration
testing
defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SQL语法树的SQL注入过滤方法研究
被引量:
10
8
作者
韩宸望
林晖
黄川
机构
福建师范大学数学与计算机科学学院
福建师范大学福建省网络安全与密码技术重点实验室
出处
《网络与信息安全学报》
2016年第11期70-77,共8页
基金
国家自然科学基金资助项目(No.61363068
No.61472083)
+2 种基金
福建省引导基金资助项目(No.2016Y0031)
福州市科技局基金资助项目(No.2015-G-54
No.2015-G-84)~~
文摘
Web应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤方法。实验结果表明,该方法能够有效地防止SQL注入攻击,并有较高的拦截率和较低的误报率。
关键词
sql
注入攻击
WEB安全
sql
语法树
用户输入过滤
Keywords
sql
injection
attack
,
Web
security,
sql
syntax
tree,
user
input
filtering
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SQL注入漏洞的分析及防范
被引量:
12
9
作者
钟增胜
机构
重庆工商大学招生就业处
出处
《重庆工商大学学报(自然科学版)》
2005年第6期592-596,共5页
文摘
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。
关键词
ASP
sql
注入
入侵攻击
安全防范
Keywords
ASP
sql
injection
attack
security
protection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web应用中的SQL注入攻击与防护方案研究
被引量:
11
10
作者
蒋继娅
刘彤
王树威
机构
北京市科学技术情报研究所
出处
《计算机安全》
2008年第5期9-12,共4页
文摘
SQL注入是Web应用中常见的一种攻击方法,危害性极大,网络开发工程师通过严密的编程和设计,可以避免该类攻击的发生。该文介绍了SQL注入的攻击方法,并提出了一个基于JSP+tomcat5+SQLServer2000应用的防护模型,经过适当修改也可以用于其他类型的Web应用中。
关键词
sql
注入
攻击
防护模型
Keywords
sql
injection
attack
prevention
model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于规则的检测SQL注入攻击方法的研究
被引量:
8
11
作者
张楠
张振国
机构
陕西科技大学电气与信息工程学院
出处
《陕西科技大学学报(自然科学版)》
2007年第2期121-123,132,共4页
文摘
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.
关键词
应用层安全
sql
注入攻击
IDS
正则表达式
Keywords
application
layer
security
sql
injection
attack
IDS
regular
expression
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL Injection分析与防范
被引量:
8
12
作者
赵文龙
朱俊虎
王清贤
机构
信息工程大学信息工程学院网络工程系
出处
《计算机工程与设计》
CSCD
北大核心
2006年第2期300-302,306,共4页
文摘
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。
关键词
sql
injection
网络安全
网络攻击
正则表达式
Keywords
sql
injection
security
of
network
attack
of
network
regular
expression
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击的分析与防范
被引量:
8
13
作者
翟宝峰
机构
辽宁工业大学软件学院
出处
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
文摘
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql
注入攻击
sql
注入防范
动态拼接语句
漏洞检测
Keywords
WEB
security
sql
injection
attack
sql
injection
prevention
dynamic
splicing
statements
vulnerability
detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web应用中SQL注入攻击研究
被引量:
10
14
作者
余志高
周国祥
机构
合肥工业大学计算机与信息学院
出处
《信息安全与通信保密》
2010年第4期81-83,共3页
文摘
SQL注入攻击是一种利用客户端用户提交数据构成查询语句而没有对潜在有害字符进行处理就在Web应用后台数据库中执行,从而产生与应用预期不同结果的一种攻击手段。在Internet或企业内部网络中,对Web应用中进行SQL注入攻击大量存在。这种攻击手段很容易被攻击者利用,但是只要对Web应用采取合理的安全防护措施就可以阻止SQL注入的发生或减少攻击造成的损失。
关键词
sql
注入攻击
预防措施
WEB应用
盲注攻击
预处理语句
Keywords
sql
injection
attack
countermeasure
Web
application
blind
sql
IAS
prepared
statements
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于序列比对的SQL注入攻击检测方法
被引量:
10
15
作者
孙义
胡雨霁
黄皓
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机应用研究》
CSCD
北大核心
2010年第9期3525-3528,共4页
基金
江苏省高技术研究计划资助项目(BE2008124)
文摘
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。
关键词
sql
注入
序列比对
攻击检测
Keywords
sql
injection
sequence
alignment
attack
detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于分类的SQL注入攻击双层防御模型研究
被引量:
10
16
作者
田玉杰
赵泽茂
王丽君
连科
机构
杭州电子科技大学通信工程学院
出处
《信息网络安全》
2015年第6期1-6,共6页
基金
浙江省自然科学基金[R109000138]
浙江省钱江人才计划[2013R10071]
文摘
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。
关键词
sql
注入攻击
用户输入过滤
语法结构比较
防御模型
Keywords
sql
injection
attack
user
input
filtering
grammatical
structure
comparison
defensemodel
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击途径及策略分析
被引量:
10
17
作者
高洪涛
机构
中国刑事警察学院
出处
《网络安全技术与应用》
2011年第3期14-16,共3页
文摘
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究。从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析。从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态。
关键词
sql
注入攻击
策略分析
检测模型
Keywords
sql
injection
attack
Strategy
Analysis
Detection
Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
SQL注入攻击检测与防御研究
被引量:
9
18
作者
齐林
王静云
蔡凌云
陈宁波
机构
河北科技大学信息科学与工程学院
河北省纺织纤维玖仟质量认证咨询中心
出处
《河北科技大学学报》
CAS
2012年第6期530-533,共4页
基金
河北省科技支撑计划资助项目(10213562)
文摘
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。
关键词
sql
注入
攻击检测
参数传递
防御模型
Keywords
sql
injection
attack
detection
parameter
passing
defense
model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅议SQL注入攻击的原理及防御
被引量:
5
19
作者
周杨
机构
军事经济学院计算机教研室 湖北武汉
出处
《实验技术与管理》
CAS
2007年第10期85-87,170,共4页
文摘
伴随网络安全问题的日益严重,作为校园网信息聚集体的数据库系统也不断受到密码策略、系统后门等多方面的威胁。该文以目前广泛使用的MS SQL Server为例,讨论了常见的数据库安全漏洞——SQL注入攻击的检测及防御方案。
关键词
sql
注入攻击
数据库
安全
防御
Keywords
sql
injection
attack
database
security
recovery
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Oracle数据库中SQL注入攻击的检测与防御
被引量:
6
20
作者
戴牡红
曾平
机构
湖南大学软件学院
出处
《信息安全与通信保密》
2007年第9期143-144,147,共3页
文摘
论文介绍了SQL注入攻击及其常用的攻击技术,给出了在Oracle数据库中对SQL注入攻击的检测方法与防御措施,文中的检测方法和预防措施可以应用到任意的数据库系统中。
关键词
sql
注入攻击
数据库
应用系统安全
Keywords
sql
injection
attack
database
application
system
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Web环境下SQL注入攻击的检测与防御
张勇
李力
薛倩
《现代电子技术》
2004
55
下载PDF
职称材料
2
SQL注入攻击全面预防办法及其应用
徐陋
姚国祥
《微计算机信息》
北大核心
2006
40
下载PDF
职称材料
3
基于敏感字符的SQL注入攻击防御方法
张慧琳
丁羽
张利华
段镭
张超
韦韬
李冠成
韩心慧
《计算机研究与发展》
EI
CSCD
北大核心
2016
20
下载PDF
职称材料
4
基于ASP.NET访问SQL Server数据库的安全性研究
侯燕
《电脑与信息技术》
2004
11
下载PDF
职称材料
5
基于SVM的Web攻击检测技术
吴少华
程书宝
胡勇
《计算机科学》
CSCD
北大核心
2015
17
下载PDF
职称材料
6
SQL注入漏洞检测与防御技术研究
马小婷
胡国平
李舟军
《计算机安全》
2010
13
下载PDF
职称材料
7
SQL注入攻击与防御技术研究
刘文生
乐德广
刘伟
《信息网络安全》
2015
15
下载PDF
职称材料
8
基于SQL语法树的SQL注入过滤方法研究
韩宸望
林晖
黄川
《网络与信息安全学报》
2016
10
下载PDF
职称材料
9
SQL注入漏洞的分析及防范
钟增胜
《重庆工商大学学报(自然科学版)》
2005
12
下载PDF
职称材料
10
Web应用中的SQL注入攻击与防护方案研究
蒋继娅
刘彤
王树威
《计算机安全》
2008
11
下载PDF
职称材料
11
基于规则的检测SQL注入攻击方法的研究
张楠
张振国
《陕西科技大学学报(自然科学版)》
2007
8
下载PDF
职称材料
12
SQL Injection分析与防范
赵文龙
朱俊虎
王清贤
《计算机工程与设计》
CSCD
北大核心
2006
8
下载PDF
职称材料
13
SQL注入攻击的分析与防范
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021
8
下载PDF
职称材料
14
Web应用中SQL注入攻击研究
余志高
周国祥
《信息安全与通信保密》
2010
10
原文传递
15
基于序列比对的SQL注入攻击检测方法
孙义
胡雨霁
黄皓
《计算机应用研究》
CSCD
北大核心
2010
10
下载PDF
职称材料
16
基于分类的SQL注入攻击双层防御模型研究
田玉杰
赵泽茂
王丽君
连科
《信息网络安全》
2015
10
下载PDF
职称材料
17
SQL注入攻击途径及策略分析
高洪涛
《网络安全技术与应用》
2011
10
原文传递
18
SQL注入攻击检测与防御研究
齐林
王静云
蔡凌云
陈宁波
《河北科技大学学报》
CAS
2012
9
下载PDF
职称材料
19
浅议SQL注入攻击的原理及防御
周杨
《实验技术与管理》
CAS
2007
5
下载PDF
职称材料
20
Oracle数据库中SQL注入攻击的检测与防御
戴牡红
曾平
《信息安全与通信保密》
2007
6
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部