首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
SQL注入利用数据库系统的安全漏洞,以及程序中的验证漏洞,构造合适的SQL语句,并通过正常的URL访问进行代码提交,获取数据库中的相关信息,从而实现网站攻击的目的。加强用户提交数据的合法性验证,是防止SQL注入的基本方法。而改善ASP中的Request函数,使其具有对一切用户数据进行合法验证的能力,是SQL注入威胁下,Web数据安全防范方法的最佳优化。  相似文献   

2.
SQL注入利用数据库系统的安全漏洞,以及程序中的验证漏洞,构造合适的SQL语句,并通过正常的URL访问进行代码提交,获取数据库中的相关信息,从而实现网站攻击的目的。加强用户提交数据的合法性验证,是防止SQL注入的基本方法。而改善ASP中的Request函数,使其具有对一切用户数据进行合法验证的能力,是SQL注入威胁下,Web数据安全防范方法的最佳优化。  相似文献   

3.
张桃林  胡春 《福建电脑》2010,26(5):85-85,114
本文介绍了SQL注入攻击的原理与常见的注入方式,并给出了常见SQL注入攻击的防范方法。  相似文献   

4.
近年来,大数据给我们的生活、工作学习带来了潜移默化的影响.然而,大数据的采集、存储以及使用过程中,都潜在着风险,使得大数据安全问题日益严重.为此,近些年提出了许多大数据安全保护技术.本文对当前大数据安全保护关键技术的研究现状进行分类阐述,分析其优缺点.  相似文献   

5.
Web 应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是 SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤方法。实验结果表明,该方法能够有效地防止SQL注入攻击,并有较高的拦截率和较低的误报率。  相似文献   

6.
针对Web安全中的SQL注入问题,提出了一种新的SQL注入过滤方法——LFS (length-frequency-SQL syntax tree)过滤方法. LFS方法包括学习和过滤两个阶段,其中,学习阶段在安全的环境下,通过爬虫和数据库代理构建URL和SQL语句映射表;过滤阶段通过对URL长度、访问频率及SQL语法树这三个方面进行检测,以此实现对用户输入进行过滤,防止SQL注入攻击. 仿真实验及结果分析表明LFS方法相较于传统的关键字过滤和正则表达式过滤能够更有效的防止SQL注入攻击.  相似文献   

7.
随着新一代技术的迅猛发展,大数据和云计算技术被广泛应用于各个领域,特别是在中医药领域发挥着十份重要的作用.但大数据和云计算的发展为中医药领域带来便利的同时,医疗数据的安全问题也随着产生,特别是一些医疗数据可能会涉及到病患的个人隐私,一旦数据信息泄露就会造成极为恶劣的影响或严重的损失.本文通过对中医药大数据云服务平台数据...  相似文献   

8.
随着数据库技术和网络技术的迅速成长,数据库已经应用到各行各业,同时,数据的安全问题也随之推上浪尖。本文将从应用的角度出发,论述了SQL Server安全措施;同时,本文对SQL注入式攻击的原理、步骤、危害进行必要讲解,并着重阐述对SQL注入式攻击的防范措施。  相似文献   

9.
SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。  相似文献   

10.
为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的敏感信息,采用概率分析和偏离度分析的方法,得到用户SQL注入可能性的综合评价,从而发现潜在威胁,提升对目标Web应用的攻击检测能力。此外采用K-means和FCM两种方法对比实验,验证了所提出的方法在Web系统SQL注入攻击检测中的有效性。  相似文献   

11.
邢铖  卢敏 《软件世界》2011,(5):64-71
数据不论是对单位,还是对个人,都是至关重要的,一旦不慎丢失,都会造成不可估量的损失,轻则辛苦积累起来的心血、付之东流;重则企业的多年累积毁于一旦。无论什么原因造成数据丢失,恢复或重建这些数据的开销都是巨大的。开销包括人员工资、设备和其它资源的花费以及宕机时间对工作和信誉造成的影响。随着企业的发展,企业数据平台的涉及面也越来越广。  相似文献   

12.
知识经济的时代,大数据独有的潜在价值,正被逐渐发掘。然而,对数据安全的管控,却面临诸多挑战。为此,有必要明辨大数据的本源特征,在这种根基上,提出安全管控的化解路径。从现状看,大数据特有的总环境,包含细分出来的数据存留、应用时段中的数据管控。应当接纳这些视角,对数据安全依循的保护路径,予以审慎查验,提出新思路。  相似文献   

13.
毕伟伦 《网友世界》2008,(21):46-48
大家好,我们又再次见面啦。从本篇开始,《从》系列进入了提高篇的讲解阶段,而基于WEB的入侵是提高篇中最基础也是最重要的部分。在基于WEB的入侵中,SQL注入是黑客最惯用的检测手段。针对的是目前网络上主流的两款数据库管理程序,MSSQL和ACCESS,两者都是微软的产品,前者入侵更灵活,可以使用很多的命令实现高级入侵,后者只支持SQL的数据查询,连修改都不行。两者的共同点恐怕就只有SQL查询语句了,不过还是有那么一些区别的。  相似文献   

14.
最新版本的SQL Server囊括了许多新功能——如:资源调控器(Resource Governor)、基于策略的管理(Policy—based Management)以及透明数据加密(Transparent Data Encryption)——这些功能将改善数据库管理并提供增强的安全性和可伸缩性。  相似文献   

15.
bifg 《网络与信息》2012,26(9):74-74
本文这十大小型企业数据安全保障措施是由EVault公司全球市场及营销部门副总裁Dave Hallmen所撰写,他以解决方案供应商的视角替中小企业着想,归纳出了以下指导性极强的要点。这份十步概要清单,觉得其中的内容对于保护小型企业数据安全来说非常实用,我想它应该会成为值得优秀企业家们借鉴的翔实参考资料。而通过同样的视角及阅读方向,整篇文章进行了简化,希望能以中小企业为核心将原作者的观点清晰扼要地转述给读者朋友们。  相似文献   

16.
云计算技术对于当前的社会来说是至关重要的关键技术,这项技术在各个领域的渗透,对于各行各业的工作效率与质量提升意义重大。通过云计算技术,能够更快完成对于数据的整合分析,但是同时也必然要面对一定的问题与风险,而最大的风险便是隐私安全风险。这也是大数据技术备受争议的原因之一。因此文章将基于云计算背景思考大数据安全隐私保护的要点,望供参考。  相似文献   

17.
网络的迅速发展,带来了大数据时代。大数据对人们的日常生活、生产经济方式等都有着潜移默化的影响,是现今社会各界的关注热点。目前而言大数据的收集、综合应用技术还不够成熟,使用大数据的同时还面临着一系列的安全问题:信息真实性没有保障,用户隐私泄露。文章根据大数据的基本概述,结合当前发展大数据所面对的安全挑战,对大数据安全与隐私保护关键技术进行探讨。  相似文献   

18.
大数据安全与隐私保护   总被引:10,自引:0,他引:10  
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.  相似文献   

19.
如果数据表中涉及到了一些公式,稍有不慎就会被输入者弄乱套。怎么办?某公司新招来一批员工,负责录入产品数据。在回收录入的Excel表格文件时,产品经理发现有几个人的表格中自动计算价目一栏的计算结果不对。后来分析发现,原因是这些员工在录入过程中不小心动了表格中的公式。  相似文献   

20.
《计算机与网络》2008,34(15):30-30
近段时间以来,无线网络安全成为一个热门话题,在很多论坛上都有一些关于如何保护无线网络安全的建议,但是很多这些建议鱼龙混杂,很多实际上对无线网络安全有害。 下面提供给用户一些基本的无线网络安全建议,这些建议将有助于用户更好地保证自己的无线网络安全:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号