咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >SQL注入漏洞挖掘技术研究 收藏

SQL注入漏洞挖掘技术研究

作     者:袁也 陆余良 赵家振 朱凯龙 

作者机构:国防科技大学电子对抗学院安徽合肥230036 

出 版 物:《物联网技术》 (Internet of things technologies)

年 卷 期:2024年第14卷第3期

页      面:86-89,92页

学科分类:12[管理学] 1201[管理学-管理科学与工程(可授管理学、工学学位)] 08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

主  题:SQL注入漏洞 Web应用程序 数据库 SQL注入漏洞挖掘技术 静态分析 动态分析 机器学习 

摘      要:SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分