首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   0篇
综合类   3篇
  2011年   2篇
  2010年   1篇
排序方式: 共有3条查询结果,搜索用时 15 毫秒
1
1.
从SQL注入到服务器沦陷全过程剖析   总被引:1,自引:0,他引:1  
随着B/S模式下应用程序开发的流行与普及,越来越多的程序员开始使用该模式编程,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些想要的数据,这就是所谓的SQLinjection,即SQL注入式攻击.本文通过对SQL注入式攻击的原理及过程进行分析,提高广大网络管理员对网络安全的防范意识.  相似文献   
2.
基于ARM9的CPU卡识别门禁系统   总被引:1,自引:1,他引:0  
首先提出了系统实现的总体设计方案,对系统的框架和所要实现的功能进行了介绍.接着从门禁控制器的硬件设计和软件设计两个方面分别对门禁控制器的实现进行了阐述.研究了基于ARM9的CPU 卡识别门禁系统的总体设计方案及实现方法.系统由门禁控制器和上位机软件组成,对门禁控制器的硬件构成和软件的具体实现方案进行了详细的介绍.并重点...  相似文献   
3.
阐述了用ASP.NET技术结合ACCESS数据库设计的多媒体教学系统,对系统的框架和所要实现的功能进行了介绍.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号