首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 160 毫秒
1.
现今实现防止 SQL 注入攻击主要是在服务器端实现,实现的方法主要有基于正则表达式的输入验证、敏感字符的改写、部分数据加密.上述方法的缺点主要体现在以下的几个方面,其一,服务端处理数据使系统资源被过分占用,容易造成服务器端拒绝服务;其二,编写动态网页的脚本语言多样化,每种脚本对应一种防止 SQL 注入方法,使程序不具有可读性、标准性.文中着力解决基于服务器端处理 SQL 注入攻击的缺陷,故探寻了一种在客服端实现的基于 jQuery 防止SQL 注入攻击的方法,其目的是使攻击在客服端就被拦截,同时利用 jQuery 开放性的特点使 web 程序更具有可移植性.  相似文献   

2.
刘鑫  高泽华 《软件》2012,33(12)
基于B/S模式的网络服务架构技术被普遍采用,许多Web应用程序没有完备的考虑安全性,给站点留下了安全隐患.SQL注入漏洞普及面广且不易检测,如果结合其他系统漏洞就会造成数据的泄露甚至服务器被控制.本文从应用服务器、数据服务器、功能代码三方面阐述了SQL注入攻击的特点、原理,并对常用注入攻击方式,防范方法进行了总结.最后提出一种记录用户IP,验证用户输入,控制用户的输入次数的综合方法来防范SQL注入攻击的模型.该模型在浏览器端设置一级检查,在服务器端设置二级检查,并记录攻击者IP,攻击次数过多的攻击者被禁止访问.测试结果表明该防范模型具有较高的实用性和安全性.  相似文献   

3.
SQL(Structured Query Language)注入是一种常用且易于实施的攻击手段,对Web应用程序的安全构成严重危害.通过分析SQL注入攻击的原理,提出一种基于程序分析技术的SQL注入防御原型系统.该系统以静态分析为基础,对污染数据进行跟踪,并为包含污染数据的SQL语句建立合法查询自动机模型,然后以此作为被测程序的探针,进行动态测试,跟踪并记录程序的执行情况.系统的实现针对Java的Web应用程序,不需要修改服务器以及数据库平台的配置.实验表明,该系统具有较好的防范SQL注入的效果和较低的运行开销.  相似文献   

4.
SQL注入利用数据库系统的安全漏洞,以及程序中的验证漏洞,构造合适的SQL语句,并通过正常的URL访问进行代码提交,获取数据库中的相关信息,从而实现网站攻击的目的。加强用户提交数据的合法性验证,是防止SQL注入的基本方法。而改善ASP中的Request函数,使其具有对一切用户数据进行合法验证的能力,是SQL注入威胁下,Web数据安全防范方法的最佳优化。  相似文献   

5.
SQL注入利用数据库系统的安全漏洞,以及程序中的验证漏洞,构造合适的SQL语句,并通过正常的URL访问进行代码提交,获取数据库中的相关信息,从而实现网站攻击的目的。加强用户提交数据的合法性验证,是防止SQL注入的基本方法。而改善ASP中的Request函数,使其具有对一切用户数据进行合法验证的能力,是SQL注入威胁下,Web数据安全防范方法的最佳优化。  相似文献   

6.
SQL注入攻击是一种很容易实现的入侵方式,攻击者通过检测网页地址的注入入口,构造SQL语句,非法获取网站资源。文章介绍了SQL注入形成的原因、检测方法,防止SQL注入的几种常见的措施,结合实际给出了一个SQL通用防注入的程序。  相似文献   

7.
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究.从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析.从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态.  相似文献   

8.
基于正则表示的SQL注入过滤模块设计   总被引:1,自引:0,他引:1       下载免费PDF全文
研究SQL注入攻击行为及语法特征,采用正则表达式对攻击特征进行描述,在此基础上设计Web服务端SQL注入攻击过滤模块,使Http请求被提交至系统模块处理前实现注入攻击检查。测试结果表明,与单纯基于关键字的过滤相比,基于正则表示的过滤具有更高的识别率和较低的误报率,加载了过滤模块的Web服务器能较好地拦截多种SQL注入攻击,并且服务延迟较小。  相似文献   

9.
基于Hash锁的RFID SQL注入攻击防御方法   总被引:1,自引:0,他引:1  
传统的SQL注入攻击技术被攻击者用于攻击RFID系统,使后台数据库中的用户数据处于不安全状态。文章分析了使用SQL注入攻击RFID后端数据库的实施过程,针对这一安全问题提出了基于Hash锁的防SQL注入方法,并进行了模拟实验,该方法可以有效地防御RFIDSQL注入攻击。  相似文献   

10.
SQL注入攻击全面预防办法及其应用   总被引:22,自引:2,他引:22  
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。  相似文献   

11.
AJAX通过异步交互技术,提高在B/S模式下服务器与客户端之间的传输效率和响应速度。通过整合Struts2框架和jQuery框架,介绍如何实现Web应用程序下的NAx功能。  相似文献   

12.
AJAX通过异步交互技术,提高在B/S模式下服务器与客户端之间的传输效率和响应速度。通过整合Struts2框架和jQuery框架,介绍如何实现Web应用程序下的AJAX功能。  相似文献   

13.
目前的服务器负载均衡算法多只针对选择一台服务器提供所有服务,不能满足服务组合需要选择一组服务副本的情况。针对整个集群系统拥有多台服务器,每台服务器具有多个服务副本的服务查找与组合的路径选择和负载均衡问题,提出了一种基于节点负载变化的分布式负载均衡路径算法LCNA(Load Changes of Notes-considered Algorithm)。LCNA算法以基于DHT的路由算法来建立集群系统的服务列表和路由转发列表,以服务器节点的动态负载变化作为测度进行服务节点的选择。实验结果表明,LCNA算法能有效提高多服务副本环境下应用的整体性能,具有良好的负载均衡效果。  相似文献   

14.
基于代理服务器的企业网计费系统   总被引:1,自引:0,他引:1  
论述了网络管理中计费系统的开发方法,探讨了使用路由器和代理服务器进行计费的主要功能和工作流程,指出了使用路由器进行计费和使用代理服务器进行计费的差别。根据局域网的工作特点,指出了在局域网中IP地址被盗用的原理,并提出了防止IP地址被盗用的具体措施。在DELPHI5环境下实现了基于代理服务器上网计费。  相似文献   

15.
传统的计算机等级考试安装系统和服务器花费大量人力物力和时间,部署及更改系统相对困难,并且每个考场均需安装一台服务器,为防止系统崩溃和软件故障还需备份一台服务器,服务器利用率较低;目前国内数据中心及云计算平台的兴起,采用虚拟化的技术使得在物理服务器上构架虚拟服务器和桌面成为了现实,采用云计算平台的计算机等级考试系统可以改变传统考试系统的多种弊端,节约资源,提高硬件的使用率和考试系统的安全性、稳定性.  相似文献   

16.
使用OpenCV和jQuery Mobile设计了一款基于Node.js运行平台的移动视频监控系统.系统采用B/S结构,在windows系统上搭建的Node.js服务器用于接收和发送视频,同样部署在windows系统上的OpenCV负责图像的处理和编码;用jQuery Mobile结合Hybrid App开发模式制作的客户端运行在移动终端,提供监控功能.测试结果表明,在WiFi环境下,系统可进行有效的多用户实时监控.  相似文献   

17.
SYN Flood是目前流行的DDOS攻击手段,能够极为有效地攻击网站服务器,使得服务器资源耗尽而无法提供正常服务.由于利用了TCP/IP的协议漏洞,很难从根本上进行防范.给出一种在路由器上利用SYN Cookie机制实现对SYN Flood的防御,能够有效地保护服务器不受SYN Flood攻击,同时不会增加路由器的负担.  相似文献   

18.
16基于ASP和Oracle的网络图片数据库的设计与实现   总被引:5,自引:0,他引:5  
网络图片数据库系统采用B/S体系结构,利用Windows 2000 Server的IIS 5.0及Linux平台下Oracle 8i构建,使用了专门组件来实现缩略图的自动生成,利用ADO的Stream对象快捷地在Oracle的Long Raw与Blob两种大二进制字段中存储图片数据,保证了所有存储内容物理上的一体性。在开发了各种常规数据库管理功能的基础上,进行了“图片专题”等功能开发,为扩展图片数据库的应用模式进行了新尝试。  相似文献   

19.
随着互联网的发展,基于Web服务器语言和后台数据库模式的网站存在安全性问题,其中SQL注入数据库是最具威胁B/S系统漏洞的攻击。该文分析了SQL注入原理及特点,研究了预防SQL注入的攻击方法,针对B/S系统的特点,提出了字段检查、注入测试、服务器加固、绑定变量和禁止字符串拼接等SQL注入的防治手段,对预防SQL注入提供了有效的方法,增加了B/S系统的安全性。  相似文献   

20.
周鹏  黄灿  江楠 《软件》2012,(2):31-32,35
完成端口是一种复杂的Win32内核对象。应用程序可以用完成端口管理线程池为大量的异步I/O请求提供服务,而不必为每个I/O请求分别创建服务线程。完成端口模型用于开发服务器应用程序,以提供优良的伸缩性和获得最好的系统性能。本文构建了一个基本的网络服务器程序框架,对完成端口模型的用法进行阐述与分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号