共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
动网论坛又被黑客称为“洞网”,这主要是因为它经常会被发现新漏洞。这不前几天刚一上网,就有黑友给我发来了漏洞公告,Dvbbs8.1又暴出了一个SQL注入漏洞,而且通杀SQL与Access两种数据库版本…… 相似文献
5.
6.
7.
《网络安全技术与应用》2003,(6)
你锁住前门但后门却完全敞开吗?应用安全公司(ApplicationSecurityInc.)的创建者兼首席技术官阿伦·C·纽曼说过,那种一半安全的安全操作在数据库管理者中非常普遍。在许多情况下DBA的好运气是由于黑客们的疏忽。 由于微软软件的漏洞和 SQL服务器的广泛使用,数据库成为了黑客最喜欢攻击的目标。纽曼在他的应用安全领域中发现了 SQL服务器数据库的许多安全漏洞。这 相似文献
8.
9.
随着Internet技术的发展,企业的信息化工作也变得越来越普及,尤其是网站的应用越来越多.大多数网站都需要与后台数据库连接,而很多选择的是SQL Server数据库.SQL Server有一些漏洞,如果没有屏蔽的话,很容易被黑客利用,造成不必要的损失.指出了一些常见的SQL Server漏洞,并给出相应的解决办法. 相似文献
10.
朱欣嘉 《网络安全技术与应用》2013,(4):5-6
端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略;黑客利用端口扫描可以发现目标网络/主机中存在的漏洞,为后续的进一步入侵做准备。本案例是一次典型的针对网络中Windows系统和MS SQL Server数据库服务器漏洞的端口扫描行为。 相似文献
11.
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。 相似文献
12.
《计算机应用与软件》2014,(7)
鉴于新浪微博现有好友推荐机制的不足,提出一种新的新浪微博好友推荐算法。研究微博社区结构和权威用户对好友推荐的影响。在同一微博社区中,通过查找权威用户,并结合用户之间的兴趣相似度和信任度进行好友推荐。推荐过程中两次计算了用户的兴趣相似度并引入用户间信任度传播模型。通过跟踪多组新浪微博目标用户,将新浪微博提供的好友推荐列表和该算法推荐的好友列表作对比,实验表明该算法具有更好的推荐效果。 相似文献
13.
14.
将人工免疫危险理论引入到用户行为特征的分析中,以有效地识别微博水军用户。以新浪微博为例,分析了新浪微博水军的行为特征,选取微博总数、微博等级、是否认证、阳光信用、粉丝数等特征属性,将属性分析结果作为区别水军与正常用户的特征信号,并基于树突状细胞算法(Dendritic Cells Algorithm,DCA)实现新浪微博水军的识别。使用新浪微博用户的真实数据对算法的有效性进行了验证和对比实验,结果表明该方法能够有效检测出新浪微博中的水军用户,具有较高的检测准确率。 相似文献
15.
目前,基于PHP的网站开发已经成为目前网站开发的主流,本文笔者重点从PHP网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助!一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、Session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用 相似文献
16.
17.
SQL语言本身并不存在漏洞,只有它和系统相结合才有可能产生SQL注入漏洞。主要是在编程中忽略了安全因素,造成了SQL注入漏洞。使恶意访问者通过构造SQL语句产生注入漏洞.得到系统的管理权限,从而达到破坏数据库的目的。本文介绍了SQL注入漏洞及防御方法。 相似文献
18.
19.
办公室的老徐最近迷上了腾讯微博,时不时的总想着发表一些广播。他平素也喜欢在新浪博客写写文章,如果能够将新浪的博文作为广播在腾讯微博发表,那该有多好。但如果复制之后在腾讯微博进行广播,总是比较麻烦。借助腾讯微博的同步功能,可以让腾讯微博自动关联新浪博客: 相似文献
20.
内容简介:本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖了网络基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、 相似文献