首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对目前 SQL 注入攻击检测手段单一化,不能做网站全面自动分析的问题,构建一种 SQL 注入的自动化检测框架.在分析SQL注入的基本原理及常见攻击方式基础上,设计了自动注入攻击工具总体框架,以及2条识别和抓取目标Web系统的链接.测试结果表明:该工具能够自动扫描识别2种以上类型的SQL注入攻击,并可对数据库进行攻击检测.该工具还可以进行进一步拓展,以满足灵活的SQL注入变形攻击的需求.  相似文献   

2.
张弦弦  蒙庆芳  李刚 《兵工自动化》2011,30(4):41-41,48
针对企业网站设计中5大误区进行探讨。介绍在设计网站时需要注意的问题,主要包括:明确网站定位,合理使用色彩、字体及多媒体表现形式,提高网页显示速度,及时更新网站信息,重视网站安全问题。通过合理设计企业网站,使企业网站能更好地发挥作用,提升企业形象。  相似文献   

3.
基于分布式测井网络数据库系统,采用架构在Web服务器上的数据库服务器SQL SERVER,使用SQL SERVER2000工具进行数据库设计。用Visual Basic 6.0自行编写程序作为SQL Server 2000的第3方管理软件进行管理和操作。该系统测试使用以来,系统运行平稳,体系结构及分布式数据库的结构体现了很好的健壮性。  相似文献   

4.
随着互联网的发展,Web应用软件的安全防护已成为关注的焦点。Web应用软件在部署运行后,必然要对外开放,因此就可能存在各种安全漏洞问题,本文主要介绍可能存在的网络安全漏洞,以及针对每种漏洞的解决办法,最后详细介绍一种解决跨站脚本攻击和SQL注入漏洞的方法。  相似文献   

5.
杜娟 《兵工自动化》2007,26(1):94-96
Web数据库查询定位技术较多.session存储ResultSet可减少数据库连接对象的多次分配获取,但对数据库访问资源占用较大.定位行集SQL查询可直接利用数据库对分页查询的优化功能,但要依赖于数据库产品.session存储SQL语句在每次查询时都需执行1次数据库SQL查询操作,效率及安全性均低.保存查询条件并传递参数方法可避免使用session带来的诸多问题,但其在执行查询操作前需先定义显示所有记录的初始化SQL语句.  相似文献   

6.
为确保SQL Server和Oracle中分布式数据的一致性,须建立不同数据库间的链接,包括SQL Server中分布数据库间及Oracle中分布式数据库间的链接.采用复制技术,并通过分发服务器实现多副本分布式数据更新.其SQL Server中数据更新含快照、事务、合并复制;Oracle中数据更新则由基本及高级复制构成.  相似文献   

7.
Excel文件数据的SQL Server导入及其处理   总被引:1,自引:0,他引:1  
数据库导入程序及规则化处理方法,针对Excel文件导入SQL Sever数据库因格式转换出错丢弃数据提出.该程序用VB设计,在SQL Server中建立nchar临时数据表,将Excel保存为Unicode字符文本,调用导入导出向导时自动生成结构化存储文件包,运行时调用该文件包将文本文件自动导入SQL Server 数据库并对数据规则化处理.  相似文献   

8.
基于物联网的三层技术架构和"云"概念,摒弃家庭用户使用一个智能控制终端的传统理念,提出一种新型自主式的智能家居系统模型。介绍了智能家居系统模型的架构、实现技术及方法,着重分析基于.NET框架和数据库SQL Server 2008的系统服务器的实现方案。测试结果表明:该智能家居原型系统能够依据用户喜好,自主、安全和稳定地工作,具有满足多用户同时使用,易于维护和升级,节约资源,低成本,安全快捷等优点。  相似文献   

9.
最近,俄罗斯《今日俄罗斯》网站全文刊登了本网站记者阿列克谢·扎克瓦西撰写的题为《共同的威胁——俄罗斯和中国举行首长司令部计算机联合反导演习》的文章。该文深度剖析了刚刚结束不久的中俄"空天安全—2017"首长司令部计算机联合反导演习背景和意图。本刊编译该文章,仅供读者参考。  相似文献   

10.
基于Oracle数据库的系统数据库管理旨在数据操作和双机热备的安全.以某政府市区乡三级综合信息数据库管理为例,设计上中下三层数据库管理模块.用数据管道实现数据的合并与分离;用嵌入式SQL语句实现数据删除;用ORACLE逻辑备份实现系统的备份与恢复;双机热备实现数据库的连续性和安全性.  相似文献   

11.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。  相似文献   

12.
分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护能力提供决策建议.  相似文献   

13.
冯永新  赵运弢  苏广楠  黄迎春 《兵工学报》2015,36(11):2203-2208
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。  相似文献   

14.
针对国防科研工业信息安全保密的要求,面对日益泛滥的网络攻击,设计了基于Linux核心的网络入侵检测系统.该系统部署在网络的边界处,当它检测到攻击企图时,自动地将攻击报文丢掉或采取措施将攻击源阻断.  相似文献   

15.
周雷  程俊  杨帆 《兵工自动化》2008,27(5):42-43
针对计算机系统面临的破坏方式,包括常见的网络攻击、电磁脉冲武器攻击和无线攻击等,提出一种战时操作系统解决方案,即采用DSL作为战时操作系统。DSL是一个面向桌面的、功能强大的Linux发行版,具有硬件要求低、安全性高、便于携带等优点。  相似文献   

16.
陈泱 《兵工自动化》2021,40(1):8-12
为解决放大式拒绝服务攻击给赛博安全带来的风险,提出一种基于强化学习的方法.以DNS的放大攻击为对象,构建一个简化的放大攻击模型,利用model-free方法获取不同状态间的转移概率,采用强化学习方法建立防御放大攻击模型,通过对放大攻击模式的学习制定流量抑制策略,并对其进行仿真实验验证.结果表明:该方法能够有效挖掘出放大攻击的流量模式,智能化抵御来自放大攻击的威胁.  相似文献   

17.
赵毅寰  高静  郑力文 《航空兵器》2011,(3):31-35,46
针对网络中心战中已有的攻击图生成算法不考虑对攻击效果的期望,不能适应多种网络脆弱性分析目标的不足,提出了双模攻击图(Two-Mode Attack Graph,TMAG)的概念.该方法以攻击者在网络中所有主机上具有的权限作为状态,以网络弱点和连接情况为辅助,设定网络攻击的单调性,能自动生成精简状态空间的完备攻击图和关键...  相似文献   

18.
基于Internet/Intranet的武器系统远程故障诊断系统   总被引:1,自引:0,他引:1  
结合互联网与故障诊断技术,采用三层体系结构和DCOM技术实现基于网络的导弹武器系统的远程故障诊断。系统采用ASP.net等通用的网络编程语言,数据库选用大、中型数据库Oracle、SQL Server等均可。服务器采用分布式组件,将诊断组件分布到网络上相互调用,以实现远程网络诊断。该方法使故障诊断效率及资源利用率得到了有效提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号