期刊文献+
共找到174篇文章
< 1 2 9 >
每页显示 20 50 100
A Survey of SQL Injection Attack Detection and Prevention 被引量:2
1
作者 Khaled Elshazly Yasser Fouad +1 位作者 Mohamed Saleh Adel Sewisy 《Journal of Computer and Communications》 2014年第8期1-9,共9页
Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the data... Structured Query Language Injection Attack (SQLIA) is the most exposed to attack on the Internet. From this attack, the attacker can take control of the database therefore be able to interpolate the data from the database server for the website. Hence, the big challenge became to secure such website against attack via the Internet. We have presented different types of attack methods and prevention techniques of SQLIA which were used to aid the design and implementation of our model. In the paper, work is separated into two parts. The first aims to put SQLIA into perspective by outlining some of the materials and researches that have already been completed. The section suggesting methods of mitigating SQLIA aims to clarify some misconceptions about SQLIA prevention and provides some useful tips to software developers and database administrators. The second details the creation of a filtering proxy server used to prevent a SQL injection attack and analyses the performance impact of the filtering process on web application. 展开更多
关键词 sql injection DATABASE Security attack AUTHENTICATION
暂未订购
SQL Injection攻击原理与防范 被引量:1
2
作者 庄小妹 陈日明 《广东培正学院学报》 2013年第1期72-76,共5页
针对SQL注入漏洞存在多年,SQL注入攻击防范不够全面的现状。分析了SQL注入攻击的原理以及过程,探讨了全面防范SQL注入的方法。
关键词 信息安全 sql注入 数据库攻击
在线阅读 下载PDF
SQL Injection分析与防范 被引量:8
3
作者 赵文龙 朱俊虎 王清贤 《计算机工程与设计》 CSCD 北大核心 2006年第2期300-302,306,共4页
SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出... SQLInjection是当前网站安全的主要问题之一。首先阐述了SQLInjection网络攻击的基本原理,然后对黑客利用SQLInjection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 展开更多
关键词 sql injection 网络安全 网络攻击 正则表达式
在线阅读 下载PDF
利用信息摘要防御SQL Injection攻击
4
作者 张启宇 《农业网络信息》 2014年第2期107-108,共2页
针对一些动态网站和应用程序的登陆界面存在的SQL Injection攻击,提出了利用信息摘要的解决方法。
关键词 sql injection攻击 信息摘要 MD5 SHA
在线阅读 下载PDF
基于反向数据流传播的SQL语句随机化
5
作者 马佳鑫 张铮 +3 位作者 刘鹏 刘浩 周宛秋 刘慧 《计算机应用研究》 北大核心 2025年第10期3106-3113,共8页
应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的... 应用程序使用随机化SQL语句可在随机化SQL环境中访问数据库并防御SQL注入攻击。分析了应用程序SQL语句随机化存在的挑战,提出了一种基于反向数据流传播的SQL语句随机化方法。反向数据流传播算法从数据库操作函数出发,反向追踪SQL语句的数据传播,可快速、准确地识别应用程序源码中的SQL语句。实验表明基于PHP 8.0内核实现的算法识别SQL语句准确率达91.7%。基于反向数据流传播的SQL语句随机化方法较传统方法实施更便捷、通用性更强,该方法处理后的应用程序可适用于随机化SQL环境防御SQL注入攻击。 展开更多
关键词 sql注入攻击 sql随机化 静态分析 数据流传播
在线阅读 下载PDF
融合语义与结构特征的SQL注入攻击检测方法
6
作者 丁福豪 郭晓军 韩一鑫 《西藏科技》 2025年第7期70-80,共11页
SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在... SQL注入攻击已成为Web应用中的严重安全威胁,现有检测方法多依赖自然语言处理,侧重语义特征。然而,SQL语句中蕴含的丰富结构信息常被忽视,导致传统方法难以有效捕捉。为此,文章提出了一种融合语义与结构特征的SQL注入攻击检测方法,旨在提升检测准确性和鲁棒性。具体而言,文章采用结合自注意力机制的双向长短期记忆网络(SA-BiLSTM)进行语义特征提取,以深入挖掘SQL查询的逻辑和意图;同时,在SQL抽象语法树的每棵子树上应用卷积操作,以完成结构特征的提取。该研究通过在多个公开数据集上进行实验,验证了所提方法的有效性,并在准确率、F1分数及召回率等多个评价指标上表现出色。实验结果表明,所提出方法在检测准确率和AUC均超过99%,F1分数达到95%. 展开更多
关键词 sql注入攻击 特征融合 自注意力机制 双向长短期记忆网络 抽象语法树
在线阅读 下载PDF
基于RASP和机器学习的SQL注入检测方法
7
作者 秦泽坤 聂闻 +1 位作者 董林旺 骆明华 《信息技术》 2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执... 为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。 展开更多
关键词 sql注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps
在线阅读 下载PDF
多频无线网络数据库SQL注入攻击防御技术
8
作者 贾贺 《佳木斯大学学报(自然科学版)》 2025年第3期46-48,98,共4页
多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻... 多频无线网络环境下,数据传输和处理的复杂性增加,且SQL注入攻击往往具有很高的隐蔽性,使得攻击防御难度较高。为此,研究多频无线网络数据库SQL注入攻击防御技术。在传统的随机森林模型基础上,引入一种多模态学习框架,检测出SQL注入攻击。利用强化学习提取SQL注入攻击信息,最后应用支持向量机实现多频无线网络数据库SQL注入攻击的防御。实验结果显示:研究方法能够及时检测出SQL注入攻击,且该方法防御下多频无线网络数据包具有理想的稳定性。 展开更多
关键词 多频无线网络 数据库 sql注入攻击 防御方法
在线阅读 下载PDF
Web项目中的SQL注入问题研究与防范方法 被引量:54
9
作者 王云 郭外萍 陈承欢 《计算机工程与设计》 CSCD 北大核心 2010年第5期976-978,1016,共4页
基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常... 基于B/S模式的网络服务构架技术的应用被普遍采用,许多该类型的应用程序在设计与开发时没有充分考虑到数据合法性校验问题,因此使其在应用中存在安全隐患。在横向比较SQL注入攻击模式的基础之上,分析了SQL注入攻击的特点、原理,并对常用注入途径进行了总结。提出在主动式防范模型的基础上,使用输入验证、SQLServer防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范SQL注入攻击的思路和方法。测试结果表明该防范模型具有较高的实用性和安全性。 展开更多
关键词 sql sql注入攻击 防范模型 执行模块 防范方法 sql server防御
在线阅读 下载PDF
SQL注入攻击及其防范检测技术研究 被引量:73
10
作者 陈小兵 张汉煜 +1 位作者 骆力明 黄河 《计算机工程与应用》 CSCD 北大核心 2007年第11期150-152,203,共4页
简要介绍了SQL注入攻击的原理,SQL注入攻击实现过程,配合网页木马实施网络入侵的方法,给出了SQL注入攻击的检测方法,并在此基础上给出了一种SQL注入攻击的自动防范模型。
关键词 sql注入攻击 防范检测技术 网页木马
在线阅读 下载PDF
新型二阶SQL注入技术研究 被引量:13
11
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 sql 二阶sql注入 盲注 攻击载荷
在线阅读 下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
12
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 sql SERVER sql注入攻击 IDS检测 DDL模型
在线阅读 下载PDF
基于敏感字符的SQL注入攻击防御方法 被引量:21
13
作者 张慧琳 丁羽 +5 位作者 张利华 段镭 张超 韦韬 李冠成 韩心慧 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析... SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%. 展开更多
关键词 sql注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换
在线阅读 下载PDF
基于序列比对的SQL注入攻击检测方法 被引量:10
14
作者 孙义 胡雨霁 黄皓 《计算机应用研究》 CSCD 北大核心 2010年第9期3525-3528,共4页
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的正确性和性能进行了分析和测试。实验结果表明,本方法是简单有效的。 展开更多
关键词 sql注入 序列比对 攻击检测
在线阅读 下载PDF
SQL注入攻击检测与防御研究 被引量:9
15
作者 齐林 王静云 +1 位作者 蔡凌云 陈宁波 《河北科技大学学报》 CAS 2012年第6期530-533,共4页
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注... 简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。 展开更多
关键词 sql注入 攻击检测 参数传递 防御模型
在线阅读 下载PDF
SQL注入攻击全面预防办法及其应用 被引量:40
16
作者 徐陋 姚国祥 《微计算机信息》 北大核心 2006年第03X期10-12,共3页
介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击... 介绍了SQL注入攻击原理,以ASP+SQLServer型网站为基础,从应用服务器、数据服务器、功能代码本身三个方面详细介绍了如何避免SQL注入攻击。尤其在功能程序本身方面,在前人提出的检测/防御/备案通用模型基础上,提出一个改良的SQL注入攻击通用检验模型。该模型只在服务器端设置一级检查,对攻击者进行备案,攻击次数过多的用户的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面。 展开更多
关键词 ASP sql SERVER sql注入攻击 IDS 入侵检测
在线阅读 下载PDF
基于同态加密的防止SQL注入攻击解决方案 被引量:14
17
作者 杨玉龙 彭长根 周洲 《信息网络安全》 2014年第1期30-33,共4页
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此... 将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。 展开更多
关键词 同态加密 sql注入攻击 集函数 解决方案
在线阅读 下载PDF
模型驱动的Web应用SQL注入渗透测试 被引量:5
18
作者 田伟 许静 +2 位作者 杨巨峰 张莹 刘磊 《高技术通讯》 CAS CSCD 北大核心 2012年第11期1161-1168,共8页
针对结构化查询语言(SQL)注入渗透测试用例不充分造成测试漏报的问题,对基于形式化建模生成渗透测试用例问题进行了研究,提出了以下方法:将SQL注入漏洞渗透测试用例生成分为两步:第1步建立渗透测试用例的形式化模型,以用例模型... 针对结构化查询语言(SQL)注入渗透测试用例不充分造成测试漏报的问题,对基于形式化建模生成渗透测试用例问题进行了研究,提出了以下方法:将SQL注入漏洞渗透测试用例生成分为两步:第1步建立渗透测试用例的形式化模型,以用例模型更全面、有规律地描述当前各种SQL注入攻击的方法模式,指导生成更多种类的用例输入;第2步提出若干新的SQL注入漏洞渗透测试用例覆盖度准则,将用例模型实例化、生成覆盖更多样式的用例输入。实验表明,用上述方法生成的用例,优于当前其它研究中使用的随机枚举用例,可更有效地测出隐藏于Web应用不足防御措施之后的SQL注入漏洞,从而降低渗透测试结果的漏报。 展开更多
关键词 WEB 渗透测试 结构化查询语言(sql)注入 攻击建模 安全漏洞 用例
在线阅读 下载PDF
基于分类的SQL注入攻击双层防御模型研究 被引量:10
19
作者 田玉杰 赵泽茂 +1 位作者 王丽君 连科 《信息网络安全》 2015年第6期1-6,共6页
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分... 近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存在的一些问题进行了研究。首先,针对用户输入过滤措施存在对正常数据的误报问题,提出一种基于Http请求分类的用户输入过滤措施;而针对用户输入过滤措施存在对恶意数据的漏报问题,只要增加语法结构比较措施即可。其次,针对语法结构比较措施存在检测效率低的问题,提出一种基于参数化分类的动态查询匹配措施。最后,基于以上两种措施,提出一种基于分类的SQL注入攻击双层防御模型。实验结果表明,该模型对SQL注入攻击有较好的防御能力,可以有效降低用户输入过滤的误报率和漏报率,且提高了语法结构比较措施的检测效率。 展开更多
关键词 sql注入攻击 用户输入过滤 语法结构比较 防御模型
在线阅读 下载PDF
基于AOP与SQL结构分析的SQLIAs动态检测及防御 被引量:3
20
作者 何成万 青旺 +1 位作者 徐雅琴 严柯 《计算机工程》 CAS CSCD 北大核心 2018年第4期154-160,共7页
SQL注入攻击(SQLIAs)是一种危险且有效的基于Web的攻击方式。任何形式的SQLIAs最终都会改变原有SQL语句的逻辑结构,针对该攻击特征,提出一种基于AOP与SQL语句结构分析的SQLIAs动态检测及防御方法,在SQLIAs产生根源对其进行防御。借助代... SQL注入攻击(SQLIAs)是一种危险且有效的基于Web的攻击方式。任何形式的SQLIAs最终都会改变原有SQL语句的逻辑结构,针对该攻击特征,提出一种基于AOP与SQL语句结构分析的SQLIAs动态检测及防御方法,在SQLIAs产生根源对其进行防御。借助代码静态分析工具自动获取SQL注入点位置、Signature信息以及静态SQL语句模型,使用AOP技术在程序执行过程中动态捕获需要被执行的SQL语句,将静态分析得到的信息与动态获取的信息进行比较,判断是否存在SQLIAs。通过简单的用户登录功能验证该方法的有效性,实验结果表明,该方法能有效检测和防御SQLIAs。 展开更多
关键词 sql注入攻击 面向方面编程 攻击特征 动态检测 逻辑结构
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部