咨询与建议

限定检索结果

文献类型

  • 21 篇 期刊文献
  • 7 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 29 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 14 篇 网络空间安全
    • 7 篇 计算机科学与技术...
    • 5 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 理学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 29 篇 sql注入漏洞
  • 5 篇 xss漏洞
  • 4 篇 网络爬虫
  • 4 篇 漏洞检测
  • 3 篇 web应用程序
  • 3 篇 网络安全
  • 3 篇 漏洞扫描
  • 2 篇 安全测试
  • 2 篇 文件上传漏洞
  • 2 篇 sql注入攻击
  • 2 篇 web应用
  • 2 篇 web安全
  • 2 篇 机器学习
  • 2 篇 静态分析
  • 1 篇 扩展有限状态机
  • 1 篇 脚本解析
  • 1 篇 规则
  • 1 篇 系统文献综述
  • 1 篇 x—ss漏洞
  • 1 篇 遗传算法

机构

  • 2 篇 北京邮电大学
  • 1 篇 国网天津市电力公...
  • 1 篇 扬州工业职业技术...
  • 1 篇 北京跟踪与通信技...
  • 1 篇 国防科技大学
  • 1 篇 安徽邮电职业技术...
  • 1 篇 辽宁金融职业学院
  • 1 篇 国网新疆电力有限...
  • 1 篇 北京航空航天大学
  • 1 篇 华南理工大学
  • 1 篇 河北石家庄幼儿师...
  • 1 篇 南开大学
  • 1 篇 广东工业大学
  • 1 篇 川北医学院
  • 1 篇 国网山东电力公司...
  • 1 篇 湖南大学
  • 1 篇 襄阳职业技术学院
  • 1 篇 惠州市技师学院
  • 1 篇 电子工程学院
  • 1 篇 西北师范大学

作者

  • 1 篇 赵家振
  • 1 篇 黄勤龙
  • 1 篇 朱静雯
  • 1 篇 许莹莹
  • 1 篇 洪俊斌
  • 1 篇 孙乐昌
  • 1 篇 范春荣
  • 1 篇 郑珂
  • 1 篇 马嫚红
  • 1 篇 殷茵
  • 1 篇 孔令赟
  • 1 篇 杜瑞庆
  • 1 篇 黄煜
  • 1 篇 甄坡
  • 1 篇 张涛
  • 1 篇 王雪凤
  • 1 篇 蔡皖东
  • 1 篇 范义山
  • 1 篇 钱步仁
  • 1 篇 李峰

语言

  • 29 篇 中文
检索条件"主题词=SQL注入漏洞"
29 条 记 录,以下是1-10 订阅
排序:
基于SQL注入漏洞的攻击技术研究
收藏 引用
电脑知识与技术 2024年 第1期20卷 98-100,103页
作者: 朱振南 金京犬 安徽邮电职业技术学院 安徽合肥230031
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类sql注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注sql注入检测技术的研究,为实现有效... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于机器学习和遗传算法的SQL注入漏洞恶意数据自动化生成方法
基于机器学习和遗传算法的SQL注入漏洞恶意数据自动化生成方法
收藏 引用
作者: 魏耀辉 北京化工大学
学位级别:硕士
近年来,SQL注入漏洞一直被国际OWASP(Open Web Application Security Project)组织列为Web应用高危安全漏洞之一。面向SQL注入漏洞检测的恶意数据生成成为学术界和产业界研究的热点问题之一。然而,目前的恶意数据生成方法大多采用随机变... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
XSS及SQL注入漏洞检测器的设计与实现
XSS及SQL注入漏洞检测器的设计与实现
收藏 引用
作者: 黄煜 云南大学
学位级别:硕士
Web应用的开放与普及,导致目前世界网络空间70%以上的安全问题都来自Web安全攻击。XSS(Cross Site Scripting)跨站点脚本攻击,已经超过传统的缓冲区溢出攻击,成为排名最靠前的安全威胁类型。同时sql(Structured Query Language)代... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
SQL注入漏洞检测技术综述
收藏 引用
现代计算机 2020年 第10期26卷 51-58页
作者: 黄小丹 四川大学计算机学院 成都610065
随着互联网的发展,人们面临的网络安全威胁在不断增加。在Web应用存在的各种漏洞中,SQL注入漏洞因其影响巨大,是安全测试领域研究的重要课题之一。按照系统文献综述的方法,调研40篇文献,研究现有的SQL注入漏洞检测技术,从SQL注入漏洞的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于静态分析的SQL注入漏洞检测方法研究
基于静态分析的SQL注入漏洞检测方法研究
收藏 引用
作者: 刘祎璠 湖南大学
学位级别:硕士
随着互联网的普及与快速发展,特别是Web2.0技术的出现,使得Web应用程序得到长足的发展。当今的Web应用程序已经可以完成即时通讯,数据存储,网上购物,网上支付等复杂的功能,Web应用的用户已经成为一个非常庞大而且稳定的群体。因此一旦We... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于***的SQL注入漏洞防范措施
收藏 引用
科技资讯 2018年 第18期16卷 7-8页
作者: 孟庆君 杜瑞庆 济南测绘信息中心 山东济南250014 许昌学院信息工程学院 河南许昌461000
现今网站上的数据库大多使用sql Server数据库,对数据库进入访问时一般需要输入账户和密码进行登录,但是sql存在的注入漏洞可以使任意账户顺利登录,文章探讨了常见的sql注入万能密码能够成功登录的原因,并提出了使用参数化查询解决这种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Web2.0环境下SQL注入漏洞注入点提取方法
收藏 引用
计算机技术与发展 2013年 第3期23卷 121-124,128页
作者: 马凯 蔡皖东 姚烨 西北工业大学计算机学院 陕西西安710072
为解决Web2.0环境中Web网站的SQL注入漏洞检测问题,提出了一种注入点提取方法。根据Web2.0网站的技术特点,通过分析网页HTML标记,解析执行网页客户端脚本,全面提取网站的数据输入点。根据数据输入点类型和参数组成,构建测试用例并建立... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SQL注入漏洞挖掘技术研究
收藏 引用
物联网技术 2024年 第3期14卷 86-89,92页
作者: 袁也 陆余良 赵家振 朱凯龙 国防科技大学电子对抗学院 安徽合肥230036
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SQL注入漏洞检测与防御技术研究
收藏 引用
计算机安全 2010年 第11期 18-24页
作者: 马小婷 胡国平 李舟军 北京航空航天大学计算机学院 北京100083 北京跟踪与通信技术研究所 北京100094
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据流分析的SQL注入漏洞发现技术研究
收藏 引用
微计算机信息 2010年 第15期26卷 163-165页
作者: 谢亿鑫 孙乐昌 刘京菊 电子工程学院网络工程系 合肥230037
提出了一种新的SQL注入漏洞发现方法。在前人"污染值传播"概念的基础上,通过构建Web应用程序的控制流图,对不同控制流图结点指派合适的转换函数,跟踪污染值在程序中的传播过程,从而发现并定位源代码中存在的SQL注入漏洞。方法对用不同... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论