SQL注入

作品数:867被引量:1233H指数:16
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:骆拥政周涛叶润国许静余勇更多>>
相关机构:北京邮电大学四川大学南开大学上海交通大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划国家科技支撑计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
SQL注入漏洞与安全防范技术探讨
《轻工科技》2025年第2期100-103,共4页粟圣森 
SQL注入漏洞是一种广泛存在于Web应用程序中的安全漏洞,其产生的主要原因是应用程序在处理用户输入时未进行有效的验证和过滤,从而使得攻击者可以在Web应用攻击中通过构造恶意代码填充到SQL语句中,并作为数据库的查询条件从而绕过身份...
关键词:SQL注入 漏洞 WEB应用 数据库 
基于RASP和机器学习的SQL注入检测方法
《信息技术》2025年第3期69-75,85,共8页秦泽坤 聂闻 董林旺 骆明华 
福建省科学院科学技术合作计划(STS,2022T3051);江西省杰出青年基金(20212ACB214005)。
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执...
关键词:SQL注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps 
基于云技术的分布式漏洞扫描管理系统探讨
《网络安全和信息化》2025年第3期34-36,共3页李文朋 雷颖 
提出了一种基于云技术的分布式安全漏洞扫描管理系统,探讨了系统总体框架和功能模块设计,以及系统主要功能设计。随着计算机技术的发展,计算机系统的安全漏洞问题已成为社会各界共同关注的重要课题。网络安全漏洞的形式多样。例如,SQL...
关键词:管理系统 系统主要功能 网络安全漏洞 SQL注入 漏洞扫描 计算机系统 网络漏洞 互联网用户 
网络安全领域中结构化查询语言注入工具研究及实现
《信息记录材料》2025年第2期162-164,223,共4页贾涛 
网络安全领域中结构化查询语言(structured query language,SQL)注入是万维网(world wide web,Web)安全面临的最主要问题,传统的SQL注入检测工具对普通的SQL注入攻击有效,但是在多阶段SQL注入攻击的检测和防范中效果不佳,而且检测的精...
关键词:SQL注入攻击 SQL注入检测 SQL注入分类 网络安全 
基于LiveCD的网络安全实验设计与实现
《数字技术与应用》2024年第12期66-69,共4页高见 冯帅 黄淑华 
中国人民公安大学本科教学研究项目“实验项目要素建设”(2023jxyj58)。
本文基于网络安全类实验教学中存在的问题,提出了LiveCD的大规模网络安全实验设计框架。首先阐述了LiveCD的制作过程以及关键技术和算法,其次以XSS及SQL注入实验项目为例介绍实验设计与实现过程,最后通过测试结果说明实验项目易部署、...
关键词:SQL注入 网络安全实验 设计框架 实验教学质量 XSS 设计与实现 教学中存在的问题 低成本 
探索高校网络服务中防御SQL攻击策略
《山西电子技术》2024年第6期66-68,83,共4页张正宜 韩国华 
探讨了高校网络服务中防御SQL攻击的策略。首先介绍了SQL注入攻击的原理和危害,然后从输入验证和准备、数据库用户权限控制、错误处理和日志记录等方面介绍了防御SQL注入攻击的常用措施。接着,结合高校网络服务的实际情况,提出了加强安...
关键词:高校网络服务 SQL注入攻击 防御策略 安全性 稳定性 
基于Python的SQL时间盲注攻击技术分析
《石家庄职业技术学院学报》2024年第6期33-38,共6页杨朝升 
利用Python的功能特点,实施SQL时间盲注攻击.通过搭建SQL盲注环境,设计SQL时间盲注自动化攻击.从严格验证数据类型、转义特殊字符、利用预编译技术和存储过程技术方面进行SQL注入防护.
关键词:PYTHON SQL时间盲注 SQL注入 
基于BERT-GAN的SQL注入攻击检测方法研究
《微电子学与计算机》2024年第11期39-47,共9页罗艺铭 谭玉波 李建平 
国家自然科学基金(62276091)。
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用...
关键词:SQL注入 攻击检测 生成对抗网络 BERT 半监督学习 
高并发异构数据库SQL注入攻击检测方法与仿真
《计算机仿真》2024年第11期550-554,共5页李兵 赵明华 王伟 王锋 
异构数据库具有数据量规模庞大、多样性等特点。在高并发条件下,数据库系统会承受大量的查询请求,使得检测出SQL注入攻击数据不具备实时效应。因此,提出高并发异构数据库SQL注入攻击检测方法。通过清洗异构数据库,采用主成分分析方法对...
关键词:高并发条件异构数据库 注入攻击 实时检测 检测模型建立 
SQL注入攻击与防御研究
《无线互联科技》2024年第20期121-125,共5页苗春玲 
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例...
关键词:SQL注入 攻击 防御 安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部