期刊文献+
共找到175篇文章
< 1 2 9 >
每页显示 20 50 100
基于反向数据流传播的SQL语句随机化
1
作者 马佳鑫 张铮 +3 位作者 刘鹏 刘浩 周宛秋 刘慧 《计算机应用研究》 北大核心 2025年第10期3106-3113,共8页
应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的... 应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的数据传播,可快速、准确地识别应用程序源码中的SQL语句。实验表明基于PHP 8.0内核实现的算法识别SQL语句准确率达91.7%。基于反向数据流传播的SQL语句随机化方法较传统方法实施更便捷、通用性更强,该方法处理后的应用程序可适用于随机化SQL环境防御SQL注入攻击。 展开更多
关键词 sql注入攻击 sql随机化 静态分析 数据流传播
在线阅读 下载PDF
融合语义与结构特征的SQL注入攻击检测方法
2
作者 丁福豪 郭晓军 韩一鑫 《西藏科技》 2025年第7期70-80,共11页
SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在... SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在提升检测准确性和鲁棒性。具体而言,文章采用结合自注意力机制的双向长短期记忆网络(SA-BiLSTM)进行语义特征提取,以深入挖掘SQL查询的逻辑和意图;同时,在SQL抽象语法树的每棵子树上应用卷积操作,以完成结构特征的提取。该研究通过在多个公开数据集上进行实验,验证了所提方法的有效性,并在准确率、F1分数及召回率等多个评价指标上表现出色。实验结果表明,所提出方法在检测准确率和AUC均超过99%,F1分数达到95%. 展开更多
关键词 sql注入攻击 特征融合 自注意力机制 双向长短期记忆网络 抽象语法树
在线阅读 下载PDF
基于RASP和机器学习的SQL注入检测方法
3
作者 秦泽坤 聂闻 +1 位作者 董林旺 骆明华 《信息技术》 2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执... 为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。 展开更多
关键词 sql注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps
在线阅读 下载PDF
多频无线网络数据库SQL注入攻击防御技术
4
作者 贾贺 《佳木斯大学学报(自然科学版)》 2025年第3期46-48,98,共4页
多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻... 多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻击。利用强化学习提取SQL注入攻击信息,最后应用支持向量机实现多频无线网络数据库SQL注入攻击的防御。实验结果显示:研究方法能够及时检测出SQL注入攻击,且该方法防御下多频无线网络数据包具有理想的稳定性。 展开更多
关键词 多频无线网络 数据库 sql注入攻击 防御方法
在线阅读 下载PDF
基于AOP与SQL结构分析的SQLIAs动态检测及防御 被引量:3
5
作者 何成万 青旺 +1 位作者 徐雅琴 严柯 《计算机工程》 CAS CSCD 北大核心 2018年第4期154-160,共7页
SQL注入攻击(SQLIAs)是一种危险且有效的基于Web的攻击方式。任何形式的SQLIAs最终都会改变原有SQL语句的逻辑结构,针对该攻击特征,提出一种基于AOP与SQL语句结构分析的SQLIAs动态检测及防御方法,在SQLIAs产生根源对其进行防御。借助代... SQL注入攻击(SQLIAs)是一种危险且有效的基于Web的攻击方式。任何形式的SQLIAs最终都会改变原有SQL语句的逻辑结构,针对该攻击特征,提出一种基于AOP与SQL语句结构分析的SQLIAs动态检测及防御方法,在SQLIAs产生根源对其进行防御。借助代码静态分析工具自动获取SQL注入点位置、Signature信息以及静态SQL语句模型,使用AOP技术在程序执行过程中动态捕获需要被执行的SQL语句,将静态分析得到的信息与动态获取的信息进行比较,判断是否存在SQLIAs。通过简单的用户登录功能验证该方法的有效性,实验结果表明,该方法能有效检测和防御SQLIAs。 展开更多
关键词 sql注入攻击 面向方面编程 攻击特征 动态检测 逻辑结构
在线阅读 下载PDF
SQL Injection攻击原理与防范 被引量:1
6
作者 庄小妹 陈日明 《广东培正学院学报》 2013年第1期72-76,共5页
针对SQL注入漏洞存在多年,SQL注入攻击防范不够全面的现状。分析了SQL注入攻击的原理以及过程,探讨了全面防范SQL注入的方法。
关键词 信息安全 sql注入 数据库攻击
在线阅读 下载PDF
SQL Injection分析与防范 被引量:8
7
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 sql injection 网络安全 网络攻击 正则表达式
在线阅读 下载PDF
利用信息摘要防御SQL Injection攻击
8
作者 张启宇 《农业网络信息》 2014年第2期107-108,共2页
针对一些动态网站和应用程序的登陆界面存在的SQL Injection攻击,提出了利用信息摘要的解决方法。
关键词 sql injection攻击 信息摘要 MD5 SHA
在线阅读 下载PDF
A Survey of SQL Injection Attack Detection and Prevention 被引量:2
9
作者 Khaled Elshazly Yasser Fouad +1 位作者 Mohamed Saleh Adel Sewisy 《Journal of Computer and Communications》 2014年第8期1-9,共9页
Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the data... Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the database server for the website. Hence, the big challenge became to secure such website against attack via the Internet. We have presented different types of attack methods and prevention techniques of SQLIA which were used to aid the design and implementation of our model. In the paper, work is separated into two parts. The first aims to put SQLIA into perspective by outlining some of the materials and researches that have already been completed. The section suggesting methods of mitigating SQLIA aims to clarify some misconceptions about SQLIA prevention and provides some useful tips to software developers and database administrators. The second details the creation of a filtering proxy server used to prevent a SQL injection attack and analyses the performance impact of the filtering process on web application. 展开更多
关键词 sql injection DATABASE Security ATTACK AUTHENTICATION
暂未订购
基于BERT-GAN的SQL注入攻击检测方法研究 被引量:1
10
作者 罗艺铭 谭玉波 李建平 《微电子学与计算机》 2024年第11期39-47,共9页
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用... 针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用生成对抗网络区分对抗性和真实示例以及检测恶意和良性样本。实验结果表明,模型在公开管理和标准化数据集sqli,sqliv2和自建的sqli-extend数据集上与基于CNN、LSTM、BERTBase、GAN-Base模型的SQL注入攻击检测方法对比,准确率、精确率、召回率和F1值均有一定程度提高。模型的目标损失函数收敛速度更快说明所提模型具有高效性。 展开更多
关键词 sql注入 攻击检测 生成对抗网络 BERT 半监督学习
在线阅读 下载PDF
SQL注入攻击与防御研究 被引量:2
11
作者 苗春玲 《无线互联科技》 2024年第20期121-125,共5页
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例... SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例详细展示了攻击者利用SQL注入漏洞窃取敏感信息的过程,提出了一系列针对SQL注入攻击的有效防御策略。文章为相关人员提供了理论借鉴和实践参考,对于增强Web安全领域的防护能力具有重要意义。 展开更多
关键词 sql注入 攻击 防御 安全
在线阅读 下载PDF
探索高校网络服务中防御SQL攻击策略 被引量:2
12
作者 张正宜 韩国华 《山西电子技术》 2024年第6期66-68,83,共4页
探讨了高校网络服务中防御SQL攻击的策略。首先介绍了SQL注入攻击的原理和危害,然后从输入验证和准备、数据库用户权限控制、错误处理和日志记录等方面介绍了防御SQL注入攻击的常用措施。接着,结合高校网络服务的实际情况,提出了加强安... 探讨了高校网络服务中防御SQL攻击的策略。首先介绍了SQL注入攻击的原理和危害,然后从输入验证和准备、数据库用户权限控制、错误处理和日志记录等方面介绍了防御SQL注入攻击的常用措施。接着,结合高校网络服务的实际情况,提出了加强安全培训和意识提升、制定严格的网络使用政策以及建立完善的安全审计机制等综合性的防御策略。最后,总结了主要观点和结论,并指出未来研究方向。 展开更多
关键词 高校网络服务 sql注入攻击 防御策略 安全性 稳定性
在线阅读 下载PDF
基于时序网络的SQL注入攻击检测技术
13
作者 孟心炜 曾天宝 +1 位作者 谢波 张中延 《计算机与数字工程》 2024年第10期3037-3041,3078,共6页
随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(S... 随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(SQL)注入攻击检测仍然是一个具有挑战性的问题。目前,市面上主流的SQL注入检测工具大多基于既定规则,无法应对不断变化的挑战。对此,论文提出一种深度学习方法,使用上下文嵌入模型(BERT)进行数据集特征提取,然后使用BiLSTM的序列建模能力进一步处理序列数据,捕捉前后文的依赖关系和语义关系,最后使用注意力机制作为分类算法。实验表明,所提算法在检测性能方面有显著的改进。 展开更多
关键词 深度学习 sql注入攻击 BERT 注意力机制
在线阅读 下载PDF
Web项目中的SQL注入问题研究与防范方法 被引量:54
14
作者 王云 郭外萍 陈承欢 《计算机工程与设计》 CSCD 北大核心 2010年第5期976-978,1016,共4页
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常... 基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结。提出在主动式防范模型的基础上,使用输入验证、SQLServer防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法。测试结果表明该防范模型具有较高的实用性和安全性。 展开更多
关键词 sql sql注入攻击 防范模型 执行模块 防范方法 sql server防御
在线阅读 下载PDF
SQL注入攻击及其防范检测技术研究 被引量:73
15
作者 陈小兵 张汉煜 +1 位作者 骆力明 黄河 《计算机工程与应用》 CSCD 北大核心 2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词 sql注入攻击 防范检测技术 网页木马
在线阅读 下载PDF
新型二阶SQL注入技术研究 被引量:13
16
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 sql 二阶sql注入 盲注 攻击载荷
在线阅读 下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
17
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 sql SERVER sql注入攻击 IDS检测 DDL模型
在线阅读 下载PDF
基于敏感字符的SQL注入攻击防御方法 被引量:21
18
作者 张慧琳 丁羽 +5 位作者 张利华 段镭 张超 韦韬 李冠成 韩心慧 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析... SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%. 展开更多
关键词 sql注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换
在线阅读 下载PDF
基于序列比对的SQL注入攻击检测方法 被引量:10
19
作者 孙义 胡雨霁 黄皓 《计算机应用研究》 CSCD 北大核心 2010年第9期3525-3528,共4页
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。 展开更多
关键词 sql注入 序列比对 攻击检测
在线阅读 下载PDF
SQL注入攻击检测与防御研究 被引量:9
20
作者 齐林 王静云 +1 位作者 蔡凌云 陈宁波 《河北科技大学学报》 CAS 2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注... 简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。 展开更多
关键词 sql注入 攻击检测 参数传递 防御模型
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部