首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
SQL注入攻击的分类防御模型的研究   总被引:1,自引:0,他引:1  
介绍了SQL注入攻击的原理,针对当前主要的防御技术进行了详细的分析和研究,在此基础上结合前人检验模型的思想,提出了一种提交信息分类处理的防御模型.  相似文献   

2.
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。  相似文献   

3.
任长普 《电子设计工程》2012,20(16):149-151
由于各种Web服务器的漏洞与程序的非严密性,导致针对Web服务器的脚本攻击事件日益增多,其大多是通过ASP或PHP等脚本注入作为主要的攻击手段,Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。文中简要介绍了SQL注入攻击的概念和原理,以及SQL注入攻击的特点和实现过程,并在此基础上叙述了如何检测SQL注入攻击,总结了一般的SQL注入攻击的防范方法.  相似文献   

4.
随着数据库在Web中的广泛应用,SQL注入已成为黑客攻击数据库的常见手段。为有效预防SQL注入攻击,首先对SQL注入攻击的相关原理进行说明,针对目前SQL注入的攻击特点及其注入流程进行了剖析和研究,给出了几种可有效预防SQL注入攻击的防护方法,并对其最佳的使用情况进行了说明。  相似文献   

5.
随着互联网的发展,Web应用程序开发也变得越来越普及.但目前很多B/S模式的Web服务技术的应用程序,在设计之初,都未能充分考虑数据的校验与过滤.因此,这些应用在使用中就存在着不少的安全隐患,SQL注入的攻击方式便乘虚而入.本文分析了SQL注入攻击的原理、特点,并对常用的注入方法进行了总结.最后,在主动防御的基础上,针对软件测评工作,提出了一套防范SQL注入的安全方案和思路.  相似文献   

6.
丁锐 《长江信息通信》2021,34(10):140-142
石油化工企业网络系统具有独立性和封闭性等特点。随着移动支付的兴起,石油企业网络不可避免的接入到各种外部网络里,而外部网络环境存在较大的网络安全隐患,极大增加了石油企业网络系统的安全风险。在各类网络攻击手段中,SQL注入攻击是网络系统最大的攻击来源。为保障石油企业网络系统的安全性和健壮性,针对石油企业网络系统面临的SQL注入攻击问题,分析了SQL注入攻击的类型和攻击特点,并提出了石油企业网络系统的SQL注入防御方案。  相似文献   

7.
新型二阶SQL注入技术研究   总被引:1,自引:0,他引:1  
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。  相似文献   

8.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。  相似文献   

9.
近年来,SQL注入攻击成为黑客攻击网站获取信息的主要技术手段,网站管理员要有效防御攻击就要了解SQL注入攻击的方法并采取相应的措施进行防御。就SQL注入攻击技术、SQL注入攻击的防御及基于ISAPI过滤器的防御系统进行了详细的研究,为有效防御SQL注入提供了方法及手段。  相似文献   

10.
张恒智  薛质 《信息技术》2011,(11):50-53
当下Web应用对人们来说已经是一个非常熟悉的东西,几乎人人都在用它,网上购物、获取信息、浏览新闻、网上银行等等,现代化的生活几乎离不开它,但带来方便的同时Web应用也面临着许许多多的安全问题,SQL注入就是其中最重要的安全问题之一,它以其攻击手法易学,成功率高等特点成为了黑客攻击网站的主要手段之一,文中针对目前主流的SQL攻击手法进行研究和分析,并在此基础上给出在应用开发过程中应该注意的问题和代码编写时的防御手段。  相似文献   

11.
Web环境下SQL注入攻击的检测与防御   总被引:25,自引:0,他引:25  
张勇  李力  薛倩 《现代电子技术》2004,27(15):103-105,108
简要介绍了SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的检测/防御/备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击,客户端的检查将自动做出反应;考虑到客户端检查有可能被有经验的攻击者绕开,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。  相似文献   

12.
有关SQL Server数据库安全问题研究   总被引:3,自引:0,他引:3  
随着计算机技术的飞速发展,数据库的应用十分广泛,已深入到各个领域,但随之而来产生了数据的安全问题.针对SQL Server数据库中存在的一些安全问题,总结了在SQL Server 2000和SQL Server 2005中必要的安全设置.  相似文献   

13.
浅析SQL盲注攻击的实现   总被引:1,自引:0,他引:1  
文章主要介绍了在SQL注入攻击中的一种新攻击技术——盲注攻击,首先介绍了SQL盲注技术的定义和危害,然后讨论了在错误信息被屏蔽的情况下如何探测SQL注入漏洞,确定SQL注入点,构造正确的注入句法及其利用代码,最后详细阐述了利用UNION SELECT语句来统计数据表的列数和判断列的数据类型的方法和步骤。  相似文献   

14.
随着数据库应用系统中数据量的急剧增大,对数据库系统性能的优化显得极为重要。本文讨论了影响基于SQL Server应用系统性能的几种因素,并对SQL Server的查询机制和查询优化进行了深入地探讨。  相似文献   

15.
基于SQL Server的应用程序的优化   总被引:4,自引:0,他引:4  
基于 SQL Server应用系统的性能与很多因素相关。本文首先介绍了 SQL Server基于开销的自动查询优化技术 ,然后对影响应用程序性能的各种因素进行了讨论 ,并对 SQL Server存储过程的使用及优化作了详细的分析。  相似文献   

16.
介绍了SQL Server中实施完整性保护的几种方法,阐述了其在应用系统设计中数据完整性的实现技术。  相似文献   

17.
由于时代的发展,我国信息技术发展迈入了新时代,而随着信息技术的高度繁荣,其在我国各行各业能够起到的作用也越发重要。数据库作为计算机运行过程中不可或缺的组成部分,能够在日常的生产生活中方便人们的使用,但也存在诸多暂时未得到解决的安全问题。倘若不对这些问题引起足够的重视,那么未来数据库的使用将无法得到进一步的完善与改进。以SQL Server数据库作为研究对象,对其使用过程中的安全性进行研究。  相似文献   

18.
1999-2000年广东省电力试验研究所承担了广州海岸电台新业务系统(或称为Z系统)的开发项目,针对广州海岸电台业务系统开发中的数据库部分,介绍了基于SQL的分布式数据库的设计,着重论述了数据存储和查询的实现问题。  相似文献   

19.
随着信息化的普及,人们对于信息的速度和安全提出了愈来愈高的要求。在此背景下,网络数据库应运而生。SQL Server数据库为用户提供了完善的安全措施和其他丰富便捷的操作,因此在各行各业中被广泛使用。学生成绩管理是高校日常信息工作的重点,因而建立一个高效安全的成绩管理系统势在必行。本文介绍了一个基于Windows NT网络平台、以SQL Server 7.0数据库为主要工具、利用ASP作为接口建立学生成绩管理系统的应用实例,并详细论述了如何应用数据库备份和用户管理等手段保障系统安全。  相似文献   

20.
基于SQL Server应用的大数据量实时处理   总被引:1,自引:0,他引:1  
李宝莲  路瑜亮 《无线电工程》2007,37(3):56-58,64
对大数据量的实时处理问题是大型数据库应用系统中的共性问题,人们往往采用更换处理能力更强、存储容量更大的服务器来解决问题。这虽然也是解决问题的方法之一,但却不是一种好的方法。针对这一问题,结合SQL Server的功能特点,给出了3种应用技术和策略,即统计分析与实时处理数据分开存储策略、临时表技术和数据库的发布与订阅技术。通过对使用结果的分析,说明了这些技术和策略对完成大数据量业务的实时处理有一定的作用。不足之处是对系统的硬件等提出新的要求,因此在具体应用上要加以权衡。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号