首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
何成万  叶志鹏 《电子学报》2019,47(11):2413-2419
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.  相似文献   

2.
SQL Server是一种针对分布式客户机/服务器而设计的数据库管理系统。SQL Server作为一种高性能的数据库管理系统,在网络时代应用越来越广泛,它使用的安全性也引起了高度重视。文章主要介绍了SQL Server数据库,对SQL Server数据库的安全机制进行分析,以及对SQL Server的安全设置和部署配置进行介绍。  相似文献   

3.
有关SQL Server数据库安全问题研究   总被引:3,自引:0,他引:3  
随着计算机技术的飞速发展,数据库的应用十分广泛,已深入到各个领域,但随之而来产生了数据的安全问题.针对SQL Server数据库中存在的一些安全问题,总结了在SQL Server 2000和SQL Server 2005中必要的安全设置.  相似文献   

4.
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。  相似文献   

5.
脆弱性检测技术是网络安全技术的一个重要分支,本文主要介绍一种网络安全评估系统的功能模块设计和系统的体系结构,结合漏洞的主次要特征信息,分析漏洞探测策略。  相似文献   

6.
SQL SERVER数据库安全监控系统的设计与实现   总被引:1,自引:0,他引:1  
首先分析了SQL SERVER数据库系统存在的安全威胁,在介绍国内外数据库安全产品的基础之上,针对当前数据库安全产品存在的获取数据库信息种类单一以及在加密网络环境当中的应用受限等缺点,提出了新型的SQL SERVER数据库安全监控系统。该系统采用了全新的数据库信息获取技术,并结合模板定义和指令控制相结合的过滤方法以及改造的管道通信技术,保证了安全监控系统的高效运行,有效确保了数据库系统的安全。  相似文献   

7.
近年来伴随着Web2.0、微博、社交网络的产生、发展以及兴盛的形势,基于Web层的互联网产品和系统越来越多,涉及面也越来越广,办公自动化、企业信息化改革的进程中的各种系统都是基于Web平台之上的,Web的兴起也引起了黑客们的兴趣,各种Web安全问题轮番上阵,涉及方面也多种多样,造成的后果也大相径庭,轻则获得网页数据内容,重则通过网站的漏洞和各种攻击手段获得Web服务器的操作权限,对系统内部机密数据打包下载,给公司造成巨大经济损失,更为恶劣的在网页中植入木马,盗取访问者的账号密码以及私人信息,给他人造成直接损失。这就导致了Web层的安全课题被更多的人研究与关注,本文分析了其中比较常见的攻击手段--跨站脚本攻击以及SQL注入进行分析,并针对涉及到具体技术问题,进行了描述。  相似文献   

8.
计算机数据库为管理和使用海量的数据信息带来便利的同时,也带来了许多的安全隐患。文章在对计算机数据库安全管理进行分析的基础上,探究了计算机数据库在实际应用中应当采取的相应的安全管理策略。  相似文献   

9.
作为信息管理主要工具的数据库技术迅速发展起来,成为计算机网络领域最重要的技术之一。现阶段几乎各行各业都需要使用到数据库,但数据库在为人们提供丰富的资源和便利的同时也带来了一些烦恼,比如对数据完整性、可用性、机密性、隐私性的破坏等数据库安全问题。文章通过研究数据库技术的发展历程、数据库应用等各方面,详细论述了数据库可能面临的各种安全问题,提出相应的解决策略,并设计了一种安全数据库体系结构模型。  相似文献   

10.
随着无线电监测工作的不断推进,频谱监测设备的开发与应用显得尤为重要。本文采用LabVIEW软件连接安捷伦N9344C频谱仪硬件设备实现频谱数据的采集,同时LabVIEW与MySQL数据库连接,实现数据导入、增删改查等系列操作,以及频谱再现等功能;搭建了从频谱监测、数据采集到数据存储处理等一整套信号采集分析系统。  相似文献   

11.
陈平  韩浩  沈晓斌  殷新春  茅兵  谢立 《电子学报》2010,38(8):1741-1747
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序, 并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.  相似文献   

12.
伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在社会生活的各个领域中,几乎分布着基于客户端的各种典型模式。而在信息系统中,网络数据库的安全又占据着重要的地位,本文重点分析了网络数据库的安全因素,并对网络数据库的安全防范措施进行了分析和探讨。  相似文献   

13.
本文对SQL注入攻击的原理和方法进行了介绍,对如何检测和防御SQL注入攻击进行了研究.网络系统安全问题是一个持续性问题,SQL注入攻击作为网络中最为常见的攻击手段.了解并掌握如何有效防御SQL注入攻击对提升Web网络系统的安全性有着重大的现实指导意义.  相似文献   

14.
在当前的网络大环境下,数据库是各个企业单位管理的基础,也是整个计算机系统研制和开发的核心技术.目前,SQL语言作为功能齐全,简单易操作的数据库语言,已经广泛应用于各个数据库管理系统中.那么在数据储存、处理和传输过程中,就会面临一系列的安全问题,因此数据库的安全性是一个数据库管理系统不可或缺的一个问题,我们要在多方面进行研究,将SQL数据库的安全性和可靠性提升至最高水准.  相似文献   

15.
本文从概述Web数据库安全出发,探讨了加强Web数据库安全防护的主要技术措施,主要包括在网络通讯协议制定时多考虑安全问题;防火墙技术;用户身份标识和鉴别技术;数据库访问控制技术和并发控制技术。以期为相关的理论研究和实践工作提供一定的借鉴。  相似文献   

16.
ORACLE数据库安全策略和方法   总被引:1,自引:0,他引:1  
数据库系统存储和管理数据,成为信息系统的重要组成部分。在网络化开放环境中,信息系统的信息安全问题日渐突出,数据库的安全像网络安全、操作系统安全一样。成为保证信息系统连续正确运行的关键。Oracle是关系型数据库管理系统,功能强大、性能卓越、应用广泛,其安全性备受关注。从数据库系统的安全机制和数据库数据的安全机制两方面。论述ORACLE数据库安全措施和方法以及具体实现方式。综合运用所述方法,保证信息系统数据安全和信息系统的不间断运行。  相似文献   

17.
OpenSSL高危漏洞是近年来较严重的漏洞之一,波及范围广泛,影响用户较多,且不分地域不分国界,堪称是互联网的一场浩劫。笔者从背景、原理、验证、影响、补救、参考等方面,针对OpenSSL漏洞进行逐层剖析。  相似文献   

18.
随着因特网和数据库技术的成熟和发展,网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。网络数据库的安全性问题已成为大型网络信息系统建设的一个十分重要的问题。本文论述了网络环境下数据库所面临的安全威胁,分析了提高网络数据库安全性的解决办法。  相似文献   

19.
信息技术与计算机技术普及与发展,人们与网络的联系更加紧密,互联网数据管理也更加受到重视,一旦数据库遭到攻击,就会导致存储的数据被泄露,造成严重打击和损失。文章基于计算机网络数据库的安全管理现状,探讨存取控制管理、数据加密、入侵检测、审计追踪和攻击检测、数据备份与恢复等相关信息安全保障技术,意在保障网络数据库安全,防止数据丢失,提高对网络信息安全性的重视程度,提高信息传输和存储的安全性。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号