期刊文献+
共找到418篇文章
< 1 2 21 >
每页显示 20 50 100
Research on SQL Injection Detection Technology Based on Content Matching and Deep Learning
1
作者 Yuqi Chen Guangjun Liang Qun Wang 《Computers, Materials & Continua》 2025年第7期1145-1167,共23页
Structured Query Language(SQL)injection attacks have become the most common means of attacking Web applications due to their simple implementation and high degree of harm.Traditional injection attack detection techniq... Structured Query Language(SQL)injection attacks have become the most common means of attacking Web applications due to their simple implementation and high degree of harm.Traditional injection attack detection techniques struggle to accurately identify various types of SQL injection attacks.This paper presents an enhanced SQL injection detection method that utilizes content matching technology to improve the accuracy and efficiency of detection.Features are extracted through content matching,effectively avoiding the loss of valid information,and an improved deep learning model is employed to enhance the detection effect of SQL injections.Considering that grammar parsing and word embedding may conceal key features and introduce noise,we propose training the transformed data vectors by preprocessing the data in the dataset and post-processing the word segmentation based on content matching.We optimized and adjusted the traditional Convolutional Neural Network(CNN)model,trained normal data,SQL injection data,and XSS data,and used these three deep learning models for attack detection.The experimental results show that the accuracy rate reaches 98.35%,achieving excellent detection results. 展开更多
关键词 sql injection network security deep learning convolution neural network
在线阅读 下载PDF
An Improved LSTM-PCA Ensemble Classifier for SQL Injection and XSS Attack Detection 被引量:2
2
作者 Deris Stiawan Ali Bardadi +7 位作者 Nurul Afifah Lisa Melinda Ahmad Heryanto Tri Wanda Septian Mohd Yazid Idris Imam Much Ibnu Subroto Lukman Rahmat Budiarto 《Computer Systems Science & Engineering》 SCIE EI 2023年第8期1759-1774,共16页
The Repository Mahasiswa(RAMA)is a national repository of research reports in the form of final assignments,student projects,theses,dissertations,and research reports of lecturers or researchers that have not yet been... The Repository Mahasiswa(RAMA)is a national repository of research reports in the form of final assignments,student projects,theses,dissertations,and research reports of lecturers or researchers that have not yet been published in journals,conferences,or integrated books from the scientific repository of universities and research institutes in Indonesia.The increasing popularity of the RAMA Repository leads to security issues,including the two most widespread,vulnerable attacks i.e.,Structured Query Language(SQL)injection and cross-site scripting(XSS)attacks.An attacker gaining access to data and performing unauthorized data modifications is extremely dangerous.This paper aims to provide an attack detection system for securing the repository portal from the abovementioned attacks.The proposed system combines a Long Short–Term Memory and Principal Component Analysis(LSTM-PCA)model as a classifier.This model can effectively solve the vanishing gradient problem caused by excessive positive samples.The experiment results show that the proposed system achieves an accuracy of 96.85%using an 80%:20%ratio of training data and testing data.The rationale for this best achievement is that the LSTM’s Forget Gate works very well as the PCA supplies only selected features that are significantly relevant to the attacks’patterns.The Forget Gate in LSTM is responsible for deciding which information should be kept for computing the cell state and which one is not relevant and can be discarded.In addition,the LSTM’s Input Gate assists in finding out crucial information and stores specific relevant data in the memory. 展开更多
关键词 LSTM PCA ensemble classifier sql injection XSS
在线阅读 下载PDF
SQL Injection攻击原理与防范 被引量:1
3
作者 庄小妹 陈日明 《广东培正学院学报》 2013年第1期72-76,共5页
针对SQL注入漏洞存在多年,SQL注入攻击防范不够全面的现状。分析了SQL注入攻击的原理以及过程,探讨了全面防范SQL注入的方法。
关键词 信息安全 sql注入 数据库攻击
在线阅读 下载PDF
SQL Injection Defense Mechanisms for IIS+ASP+MSSQL Web Applications
4
作者 Wu Beihua 《China Communications》 SCIE CSCD 2010年第6期145-147,共3页
With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and... With the sharp increase of hacking attacks over the last couple of years, web application security has become a key concern. SQL injection is one of the most common types of web hacking and has been widely written and used in the wild. This paper analyzes the principle of SQL injection attacks on Web sites, presents methods available to prevent IIS + ASP + MSSQL web applications from these kinds of attacks, including secure coding within the web application, proper database configuration, deployment of IIS. The result is verified by WVS report. 展开更多
关键词 sql injection web sites security CYBERCRIME
在线阅读 下载PDF
SQL Injection分析与防范研究
5
作者 王保胜 杨新锋 《微型电脑应用》 2018年第2期55-58,共4页
对SQL Injection攻击进行了深入的分析,提出在编程的过程中避免产生不必要安全漏洞的一些方法,并且分别从代码层次和数据库上解决SQL Injection问题,对防止SQL Injection的措施做出了全面的总结。
关键词 sql injectION 分析 安全防范
在线阅读 下载PDF
SQL Injection分析与防范 被引量:8
6
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 sql injectION 网络安全 网络攻击 正则表达式
在线阅读 下载PDF
利用信息摘要防御SQL Injection攻击
7
作者 张启宇 《农业网络信息》 2014年第2期107-108,共2页
针对一些动态网站和应用程序的登陆界面存在的SQL Injection攻击,提出了利用信息摘要的解决方法。
关键词 sql injection攻击 信息摘要 MD5 SHA
在线阅读 下载PDF
SQL Injection和CSS Hole入侵解决方案研究 被引量:1
8
作者 曾瑞 《太原师范学院学报(自然科学版)》 2005年第4期41-44,共4页
文章着重论述了“SQL In jection”和“CSS Ho le”攻击的原理,通过对目前最流行的Sq l注入技术和CSS漏洞入侵技术的常用攻击方法做了详细具体的分析,并针对每种攻击方法提出了相应的防御解决方案.
关键词 sql injectION CSS HOLE PORE 正则表达式
在线阅读 下载PDF
A Survey of SQL Injection Attack Detection and Prevention 被引量:2
9
作者 Khaled Elshazly Yasser Fouad +1 位作者 Mohamed Saleh Adel Sewisy 《Journal of Computer and Communications》 2014年第8期1-9,共9页
Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the data... Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the database server for the website. Hence, the big challenge became to secure such website against attack via the Internet. We have presented different types of attack methods and prevention techniques of SQLIA which were used to aid the design and implementation of our model. In the paper, work is separated into two parts. The first aims to put SQLIA into perspective by outlining some of the materials and researches that have already been completed. The section suggesting methods of mitigating SQLIA aims to clarify some misconceptions about SQLIA prevention and provides some useful tips to software developers and database administrators. The second details the creation of a filtering proxy server used to prevent a SQL injection attack and analyses the performance impact of the filtering process on web application. 展开更多
关键词 sql injectION DATABASE Security ATTACK AUTHENTICATION
暂未订购
SQL injection attacks
10
作者 Jene Wrightes 《Advances in Engineering Innovation》 2023年第2期26-31,共6页
SQL Injection(SQLi)attacks continue to pose significant threats to modern web applications,compromising data integrity and confidentiality.This research delves into the development and evaluation of methodologies desi... SQL Injection(SQLi)attacks continue to pose significant threats to modern web applications,compromising data integrity and confidentiality.This research delves into the development and evaluation of methodologies designed to detect and mitigate these malicious attacks.Employing a diverse set of web applications,the study unfolds in a controlled environment,simulating real-world conditions to assess the effectiveness of current defense mechanisms against SQLi.Building upon this baseline,the research introduces a two-pronged defense mechanism:a Static Analysis Tool to pre-emptively identify vulnerabilities in application code and a Runtime Query Sanitizer that employs rule-based patterns and machine learning models to scrutinize and sanitize SQL queries in real-time.Performance evaluation metrics,encompassing detection rate,false positives,response time,and machine learning efficiency,are meticulously documented.Further robustness of these mechanisms is ascertained through real-world simulations involving unsuspecting users and ethical hackers.Initial results indicate promising potential for the introduced methodologies in safeguarding web applications against SQLi attacks.The study's findings serve as a critical step towards fortifying web applications,emphasizing the amalgamation of static analysis and real-time query sanitization as an effective countermeasure against SQLi threats. 展开更多
关键词 sql injection(sqli) static analysis runtime query sanitization web application security machine learning models
在线阅读 下载PDF
基于反向数据流传播的SQL语句随机化
11
作者 马佳鑫 张铮 +3 位作者 刘鹏 刘浩 周宛秋 刘慧 《计算机应用研究》 北大核心 2025年第10期3106-3113,共8页
应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的... 应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的数据传播,可快速、准确地识别应用程序源码中的SQL语句。实验表明基于PHP 8.0内核实现的算法识别SQL语句准确率达91.7%。基于反向数据流传播的SQL语句随机化方法较传统方法实施更便捷、通用性更强,该方法处理后的应用程序可适用于随机化SQL环境防御SQL注入攻击。 展开更多
关键词 sql注入攻击 sql随机化 静态分析 数据流传播
在线阅读 下载PDF
基于容器技术的Union SQL注入课程实验题设计
12
作者 向训文 吕波 +2 位作者 张振 马思梦 徐涛 《现代信息科技》 2025年第16期163-167,共5页
文章提出了一种基于容器技术的Union SQL注入课程实验题设计方案,旨在解决传统教学模式中环境搭建复杂、教学效果欠佳、作业考核困难等问题。通过精心设计一系列针对性强的实验题目,学生能够在实践中逐步掌握Union SQL注入的关键步骤,... 文章提出了一种基于容器技术的Union SQL注入课程实验题设计方案,旨在解决传统教学模式中环境搭建复杂、教学效果欠佳、作业考核困难等问题。通过精心设计一系列针对性强的实验题目,学生能够在实践中逐步掌握Union SQL注入的关键步骤,如登录框绕过、字段数判断、数据库名注入等。利用容器技术,可为学生快速搭建独立的练习环境,各环境互不干扰,且同一题目不同学生的答案各异,题目内容也融入了随机性元素,使得每位同学完成同一题目所需的步骤不尽相同,在一定程度上有效遏制了作弊行为。 展开更多
关键词 容器 CTF sql注入 实验题
在线阅读 下载PDF
融合语义与结构特征的SQL注入攻击检测方法
13
作者 丁福豪 郭晓军 韩一鑫 《西藏科技》 2025年第7期70-80,共11页
SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在... SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在提升检测准确性和鲁棒性。具体而言,文章采用结合自注意力机制的双向长短期记忆网络(SA-BiLSTM)进行语义特征提取,以深入挖掘SQL查询的逻辑和意图;同时,在SQL抽象语法树的每棵子树上应用卷积操作,以完成结构特征的提取。该研究通过在多个公开数据集上进行实验,验证了所提方法的有效性,并在准确率、F1分数及召回率等多个评价指标上表现出色。实验结果表明,所提出方法在检测准确率和AUC均超过99%,F1分数达到95%. 展开更多
关键词 sql注入攻击 特征融合 自注意力机制 双向长短期记忆网络 抽象语法树
在线阅读 下载PDF
基于RASP和机器学习的SQL注入检测方法
14
作者 秦泽坤 聂闻 +1 位作者 董林旺 骆明华 《信息技术》 2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执... 为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。 展开更多
关键词 sql注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps
在线阅读 下载PDF
Web应用中的SQL注入攻击检测与防御技术研究
15
作者 宋富莲 《软件》 2025年第12期184-186,共3页
为提高Web系统的安全性,本文从静态检测与动态检测两个维度系统地分析了主流检测技术,结合当前的应用实践,总结了包括程序编码规范、数据库访问控制与Web应用防火墙在内的多层次防御策略。文章提出了一个综合性的数据库防护模型,为提升... 为提高Web系统的安全性,本文从静态检测与动态检测两个维度系统地分析了主流检测技术,结合当前的应用实践,总结了包括程序编码规范、数据库访问控制与Web应用防火墙在内的多层次防御策略。文章提出了一个综合性的数据库防护模型,为提升系统抵御能力提供理论支持与技术路径参考。 展开更多
关键词 sql注入 WEB安全 数据库防护 WEB应用防火墙
在线阅读 下载PDF
多频无线网络数据库SQL注入攻击防御技术
16
作者 贾贺 《佳木斯大学学报(自然科学版)》 2025年第3期46-48,98,共4页
多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻... 多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻击。利用强化学习提取SQL注入攻击信息,最后应用支持向量机实现多频无线网络数据库SQL注入攻击的防御。实验结果显示:研究方法能够及时检测出SQL注入攻击,且该方法防御下多频无线网络数据包具有理想的稳定性。 展开更多
关键词 多频无线网络 数据库 sql注入攻击 防御方法
在线阅读 下载PDF
SQL注入攻击及其防范检测技术研究 被引量:73
17
作者 陈小兵 张汉煜 +1 位作者 骆力明 黄河 《计算机工程与应用》 CSCD 北大核心 2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词 sql注入攻击 防范检测技术 网页木马
在线阅读 下载PDF
Web项目中的SQL注入问题研究与防范方法 被引量:54
18
作者 王云 郭外萍 陈承欢 《计算机工程与设计》 CSCD 北大核心 2010年第5期976-978,1016,共4页
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常... 基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结。提出在主动式防范模型的基础上,使用输入验证、SQLServer防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法。测试结果表明该防范模型具有较高的实用性和安全性。 展开更多
关键词 sql sql注入攻击 防范模型 执行模块 防范方法 sql server防御
在线阅读 下载PDF
基于敏感字符的SQL注入攻击防御方法 被引量:21
19
作者 张慧琳 丁羽 +5 位作者 张利华 段镭 张超 韦韬 李冠成 韩心慧 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析... SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%. 展开更多
关键词 sql注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换
在线阅读 下载PDF
面向网络环境的SQL注入行为检测方法 被引量:15
20
作者 赵宇飞 熊刚 +1 位作者 贺龙涛 李舟军 《通信学报》 EI CSCD 北大核心 2016年第2期88-97,共10页
SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基于长度、连接频率... SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基于长度、连接频率和特征串的LFF(length-frequency-feature)检测方法,首次从网络流量分析的角度检测SQL注入行为。实验结果表明,在模拟环境下,LFF检测方法召回率在95%以上,在真实环境下,该方法也取得较好的检测效果。 展开更多
关键词 WEB安全 sql注入 网络流量 异常检测
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部