检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]四川工程职业技术学院,四川德阳618000 [2]四川德阳市第一中学,四川德阳618000
出 处:《电脑知识与技术》2017年第7期8-9,共2页Computer Knowledge and Technology
摘 要:如今,网络就像电一样,成为家家户户生活中必不可少的一分,无论何时何地都可以看到网络的踪影。随着网络商业化的崛起,越来越多的重要数据通过网络传递,计算机保存。在这个过程中,黑客进行的各种攻击手法也是层出不穷,如SQL注入,远程文件控制,溢出,社会工程学等等,我们在网络上传递的数据也面临着越来越大的威胁。SQL注入是衡量计算机网络系统是否安全的方法之一,主要是通过模拟恶意黑客的攻击思路。攻击思路主要是深入分析系统本身的技术弱点,技术缺陷,技术漏洞。通过分析从而知道攻击者可能所处的位置,并且分析在这个位置上黑客有可能有条件地主动利用安全漏洞。该文将通过实例来研究这一方法。
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.28