共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
王传合 《计算机光盘软件与应用》2011,(2)
本文根据高校web服务器的安全特点,介绍如何构建安全的高校web服务器,文中将分两个层次,介绍五中常见的攻击模式:系统软件漏洞攻击,应用软件漏洞攻击,跨站攻击,上传漏洞攻击,SQL注入漏洞攻击,并根据相应的攻击模式,进行安全防护,打造安全的高校web服务器. 相似文献
5.
6.
7.
8.
高洪涛 《网络安全技术与应用》2011,(3):14-16
本文从SQL注入攻击的原理入手,对ASP+SQL Server网站攻击模型进行研究.从应用服务器、数据服务器、代码策略等角度进行测算,针对如何避免SQL注入进行策略分析.从功能程序角度,提出了通用SQL注入攻击检验模型,该模型策略可以在服务器端进行检测、跟踪、备案,保证用户访问服务器过程中以单独函数推进,保证系统处于稳定安全状态. 相似文献
9.
本文可以学到1 SQL用户权限的分布2黑客如何利用Cookies注入3工程师该怎样进行SQL防御本文看点1技术中心服务器被黑客攻击,攻击手段:SQL、Cookies齐注入。2工程师陈竞现场模拟黑客攻击,部署防御:代码、账号齐上阵。事件相关信息 相似文献
10.
11.
SQL注入攻击与防范研究 总被引:2,自引:1,他引:1
由于多数程序员不了解SQL注入漏洞,目前互联网上网站经常遭受SQL注入攻击。对PHP+MySQL型及ASP+SQL Server型Web程序的SQL注入攻击办法进行了详细的描述,并给出了预防SQL注入漏洞的方法,有助于提高Web应用程序员的安全意识及Web程序的安全性。 相似文献
12.
13.
Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护web服务器系统的安全.论文首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余”结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御web服务器,介绍了其架构,分析了拟态原理在web服务器上的实现.安全性和性能测试结果显示拟态防御web服务器能够在较小开销的前提下,防御测试中的全部攻击类型,说明拟态防御web服务器能够有效提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战. 相似文献
14.
Web网站安全技术分析 总被引:6,自引:1,他引:5
本文从Web网站安全现状出发,分别从程序设计、Web服务器、数据库等三方面对网站安全技术进行了较为详细的分析,并有针对性地提出相应的安全防范措施。主要介绍以下安全技术:SQL注入攻击、md5算法、Web服务器操作系统的配置与管理、Access数据库和SQL Server 2000数据库的安全管理等。 相似文献
15.
黑客利用SQL注入攻击成功入侵后,往往会在网站上放置一些网页木马,因此在防范SQL注入时,各种木马后门的检测与防范也是一个很重要的方面。 相似文献
16.
陈春燕 《电子制作.电脑维护与应用》2019,(14)
SQL注入攻击是web安全领域最为常见的一种攻击方式,它的攻击目标是数据库,可导致数据库被窃取,数据篡改或损坏、Dos甚至服务器被完全控制等严重的安全风险。为了提高数据库的安全系数,就需要针对SQL注入攻击采取有效的预防措施。本文对SQL注入攻击原理及过程进行了分析,并提出了有效的预防对策,对构建稳定、安全的网络环境具有重要意义 相似文献
17.
享有“全能之星”美誉的浪潮双核服务器NP370D。是浪潮的名牌产品NP370G2的升级产品。该服务器基于全新的浪潮IFA+智能弹性架构,可作为文件服务器、打印服务器、邮件服务器、web服务器、小型数据库服务器等,应用于教育、金融、中小企业等各个行业和部门。 相似文献
18.
提起端口大家都知道,这是系统和外部连接通讯的管道,在正常情况下只有开启相应的端口,用户才能通过计算机正常使用互联网上的各种服务器。如开启了80端口,我们可以访问Internet的web网页;开启了21端口可以进行FTP服务等等。可是系统中的端口也是黑客、木马等程序的入侵通道,端口开多了,系统就会受到一些不速之客的攻击,这样给我们系统安全带来很多隐患,为了安全我们可以将不常使用的端口关闭。 相似文献
19.
随着互联网的发展,基于Web服务器语言和后台数据库模式的网站存在安全性问题,其中SQL注入数据库是最具威胁B/S系统漏洞的攻击。该文分析了SQL注入原理及特点,研究了预防SQL注入的攻击方法,针对B/S系统的特点,提出了字段检查、注入测试、服务器加固、绑定变量和禁止字符串拼接等SQL注入的防治手段,对预防SQL注入提供了有效的方法,增加了B/S系统的安全性。 相似文献
20.
基于Access态服务器页面互联网信息服务数据结构的网站类型由于由于低成本和易操作性等等诸多优点被普遍使用,但如果使用这种结构的program存在vulnerability或安全方面的设置不严密,就很容易受到攻击。SQL注入是常见的攻击方式,利用SQL注入能够获得root权限入侵整个服务器系统。文章研究了能够获得网站后门的方式以及途径,并给出了一些相应的应对策略。 相似文献