期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
新型二阶SQL注入技术研究 被引量:13
1
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 sql 二阶sql注入 盲注 攻击载荷
在线阅读 下载PDF
二阶SQL注入攻击防御模型 被引量:8
2
作者 田玉杰 赵泽茂 +1 位作者 张海川 李学双 《信息网络安全》 2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其... 随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 展开更多
关键词 结构化查询语言 二阶sql注入攻击 防御模型
在线阅读 下载PDF
Web服务的SQL注入攻击及防御研究 被引量:5
3
作者 符天 汪志 王贞 《软件》 2018年第4期44-47,共4页
随着互联网应用的快速发展,基于B/S架构的Web服务面临着越来越多SQL联合查询、盲注、二阶盲注等多层次的SQL注入攻击。本文针对当前流行和危害较大的SQL注入攻击方法进行一一分析,并针对SQL注入攻击特点提出一种新型的SQL注入攻击防御模... 随着互联网应用的快速发展,基于B/S架构的Web服务面临着越来越多SQL联合查询、盲注、二阶盲注等多层次的SQL注入攻击。本文针对当前流行和危害较大的SQL注入攻击方法进行一一分析,并针对SQL注入攻击特点提出一种新型的SQL注入攻击防御模型,运用主流的SQL注入攻击测试用例对该模型进行测试。测试表明该模型不仅有效防御传统SQL注入攻击,对新型SQL注入攻击尤其二阶注入攻击同样取得较好的防御效果。 展开更多
关键词 互联网 sql注入 WEB安全 防御 二阶注入
在线阅读 下载PDF
基于模型的Web应用二阶SQL注入测试用例集生成 被引量:2
4
作者 尤枫 王维扬 尚颖 《计算机系统应用》 2020年第8期144-151,共8页
SQL注入漏洞一直以来都是威胁Web应用安全的主要问题之一,其中二阶SQL注入漏洞相较于一阶SQL注入更加隐蔽且威胁更大,对其检测通常依赖于测试人员的先验知识与经验.目前,在缺乏源码信息的黑盒测试场景下,还没有针对该漏洞的有效检测手段... SQL注入漏洞一直以来都是威胁Web应用安全的主要问题之一,其中二阶SQL注入漏洞相较于一阶SQL注入更加隐蔽且威胁更大,对其检测通常依赖于测试人员的先验知识与经验.目前,在缺乏源码信息的黑盒测试场景下,还没有针对该漏洞的有效检测手段.利用基于模型的测试用例生成思想,提出了一种基于客户端行为模型的测试用例集生成方法(CBMTG),用于生成检测Web应用二阶SQL注入漏洞的测试用例集.首先通过初始测试用例集的执行建立迁移与SQL语句的映射关系;然后通过SQL语句的字段分析建立迁移之间的拓扑关系;最后通过拓扑关系来指导最终的测试用例集生成.实验结果表明,本文方法优于当前主流的二阶SQL注入漏洞检测方法. 展开更多
关键词 WEB应用测试 模型 基于模型的测试 二阶sql注入 测试用例集生成
在线阅读 下载PDF
基于Chopping的Web应用SQL注入漏洞检测方法 被引量:3
5
作者 尤枫 马金慧 张雅峰 《计算机系统应用》 2018年第1期86-91,共6页
随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁.针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法.首先通过对待测应用程序进行chopping,获取... 随着Web应用的不断普及,其安全问题越来越显突出,特别是SQL注入漏洞攻击,给用户的安全体验造成了巨大的威胁.针对二阶SQL注入漏洞,本文提出了一种基于chopping技术的二阶SQL注入漏洞检测方法.首先通过对待测应用程序进行chopping,获取到一阶SQL注入疑似路径;然后对一阶SQL注入疑似路径中的SQL语句进行分析,确定二阶SQL注入操作对,进而得到二阶SQL注入疑似路径;最后通过构造攻击向量并运行,确认二阶SQL注入疑似路径中漏洞是否实际存在.实验结果表明,本方法能够有效地检测出二阶SQL注入漏洞. 展开更多
关键词 二阶sql注入 污点分析 WEB应用 漏洞检测 CHOPPING 程序切片
在线阅读 下载PDF
开发等式比较SQL查询语句的一种模型推理方法 被引量:1
6
作者 杨波 薛锦云 《计算机工程与应用》 CSCD 北大核心 2007年第22期99-102,164,共5页
尝试将模型推理引入一类典型的SQL查询语句(等式比较SQL查询语句)的开发过程中;以便使这类SQL查询语句的开发过程有章可循,减少盲目的直觉推理尝试,保证SQL查询语句的正确性。提出了一种固定形式的一阶谓词逻辑表达式,描述了这种一阶谓... 尝试将模型推理引入一类典型的SQL查询语句(等式比较SQL查询语句)的开发过程中;以便使这类SQL查询语句的开发过程有章可循,减少盲目的直觉推理尝试,保证SQL查询语句的正确性。提出了一种固定形式的一阶谓词逻辑表达式,描述了这种一阶谓词逻辑表达式与等式比较SQL查询语句的对应关系;总结了开发过程的三个步骤;形成了一种开发等式比较SQL查询语句的模型推理方法;并且按照由简单到复杂的顺序给出了两个应用实例。 展开更多
关键词 等式比较 sql查询语句 模型推理 一阶谓词逻辑
在线阅读 下载PDF
基于SQL的物流管理系统的设计与实现
7
作者 李静 《电子设计工程》 2016年第12期54-56,共3页
随着科学技术和互联网技术的飞速发展,不知不觉已经进入到了电子商务的时代,这样的变化使得很多产业都发生了变化,物流产业就是其中之一。与其说是发生变化,不如说是带来了新的机遇,传统的物流产业都是人工化操作,而随着科技的发展,物... 随着科学技术和互联网技术的飞速发展,不知不觉已经进入到了电子商务的时代,这样的变化使得很多产业都发生了变化,物流产业就是其中之一。与其说是发生变化,不如说是带来了新的机遇,传统的物流产业都是人工化操作,而随着科技的发展,物流产业也向着智能化,信息化以及网络化的方向飞速发展。在物流产业世界大环境的改变下,我国的物流产业也快速的进步着,但要想从成千上万的物流公司中崭露头角,就必须要有属于自己技术的物流管理系统。本文设计的基于SQL的物流管理系统为大部分的物流管理行业带来了有竞争力的砝码,本文首先对SQL语言做出了详细的介绍,说明其优点和优势,然后给出了系统整体设计方案,随后重点介绍了几个重要的功能模块的设计,通过测试,得出该系统具有稳定性高,安全,可靠,操作简单等特点,有着很大的使用价值和深远影响。 展开更多
关键词 物流管理 sql 库存 配送 订单
在线阅读 下载PDF
SQL命令在Visual FoxPro 6.0程序设计中的运用
8
作者 叶华乔 《电脑知识与技术(过刊)》 2007年第16期906-907,共2页
介绍SQL的概念及特点,通过实例重点介绍Visual FoxPro 6.0中SQL命令的分类、用法及使用技巧.
关键词 sql命令 VISUAL FOXPRO 6.0 使用技巧
在线阅读 下载PDF
RFID系统中两阶段规则的SQL注入攻击防御
9
作者 邱春红 贾立国 《电子技术应用》 北大核心 2015年第5期119-122,共4页
SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行... SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。 展开更多
关键词 sql注入攻击 RFID系统 二次注入攻击 中间件 恶意用户
在线阅读 下载PDF
SQL SERVER中动态排序数据库查询结果的方法探讨
10
作者 宣军英 《嘉兴学院学报》 2005年第3期51-53,共3页
在SQLSERVER中把数据库查询结果按某个字段排序输出,这是一个在实际使用中经常碰到的问题,如何把数据库查询结果的静态排序输出转为通过存储过程来实现动态排序,该文就此问题作了探讨。
关键词 sql SERVER 存储过程 CASE order BY 动态执行
在线阅读 下载PDF
VFP查询命令SELECT-SQL在多表查询中的应用
11
作者 唐蔼明 《闽江学院学报》 2002年第6期26-31,共6页
本文阐述了SELECT -SQL查询命令在多表查询中的应用 ,并介绍如何将查询的去向在列表框、表格、文本框中显示三个方面应用实例 。
关键词 VFP SELECT-sql查询命令 视图 多表查询中的应用
在线阅读 下载PDF
基于.NET技术的网上订餐系统研究与设计 被引量:1
12
作者 杨瑞 《电子设计工程》 2014年第24期18-19,22,共3页
基于提高企业生存力和方便消费者的目的,以ASP.NET为开发技术,开发语言使用C#,数据库采用SQLsever2005,ADO.NET技术实现数据库与程序之间连接等,从而得出采用.NET技术和B/S结构构建的网上订餐系统具有运行稳定、方便高效、安全可靠的功能。
关键词 网上订餐 sql 2005 ADO.NET B/S
在线阅读 下载PDF
基于.NET技术的服装生产企业订单管理系统的设计与实现 被引量:9
13
作者 陈庆龙 高志民 +1 位作者 孙志宏 李炜 《计算机应用与软件》 CSCD 北大核心 2005年第12期64-65,90,共3页
本文从实际应用出发,采用了.NET的W eb技术,提出了一个适合服装生产企业自身实情的信息化系统模型即订单管理系统,实现了企业对订单流程模式的全过程管理。
关键词 服装生产企业 订单管理系统 Net Framework C# ASP.NET sql SERVER
在线阅读 下载PDF
基于PHP技术的网络订餐系统设计与实现 被引量:1
14
作者 张华南 《电脑知识与技术》 2015年第7X期212-214,共3页
随着网络技术的快速发展和生活节奏的加快,传统餐饮正逐步向现代餐饮转变,网络订餐作为一种新的用餐模式开始受到餐饮业和消费者的关注,目前网络订餐尚处于初期发展阶段,有待进一步发展与完善,根据目前网络订餐的现状,该文提出了网络订... 随着网络技术的快速发展和生活节奏的加快,传统餐饮正逐步向现代餐饮转变,网络订餐作为一种新的用餐模式开始受到餐饮业和消费者的关注,目前网络订餐尚处于初期发展阶段,有待进一步发展与完善,根据目前网络订餐的现状,该文提出了网络订餐系统设计方案,采用PHP语言和MYSQL数据库技术,实现菜单查询、菜单管理等功能。 展开更多
关键词 网络技术 餐饮 PHP语言 MYsql数据库 网络订餐
在线阅读 下载PDF
基于二阶分片重组盲注的渗透测试方法
15
作者 乐德广 龚声蓉 +2 位作者 吴少刚 徐锋 刘文生 《通信学报》 EI CSCD 北大核心 2017年第A01期73-82,共10页
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行... 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对SQL注入漏洞检测的漏报,提高其测试的准确度。 展开更多
关键词 sql注入 渗透测试 攻击模型 二阶分片重组
在线阅读 下载PDF
基于ASP.NET的网上订餐系统的分析与设计
16
作者 刘娟 《数字技术与应用》 2018年第9期156-157,共2页
为实现网上订餐高度智能化管理,本系统基于ASP.NET技术平台、采用C#语言+SQL Server 2012数据库,利用B/S模式构建了一个网上订餐系统。系统运行稳定、高效方便、安全可靠,能够基本满足用户的需求^([1])。
关键词 ASP.NET 网上订餐 C# sql SERVER 2012
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部