期刊文献+
共找到648篇文章
< 1 2 33 >
每页显示 20 50 100
一种轻量级的服务端防SQL注入攻击方法 预览
1
作者 付熙徐 龚希章 《盐城工学院学报:自然科学版》 CAS 2019年第2期28-32,共5页
SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严... SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严重消耗服务器的资源。为了克服上述缺陷,通过对注入语句的分析,提出了一种轻量级的服务端验证方法,用文本挖掘的方法取得最不常见的字符串替换掉输入中的少数字符以阻止SQL注入攻击,同时最小化服务器用于验证输入合法性的资源。 展开更多
关键词 SQL注入 最不频繁字符串 信息安全 文本挖掘
在线阅读 下载PDF
基于随机森林的SQL注入识别算法研究 预览
2
作者 陈拥华 《现代信息科技》 2019年第15期146-149,共4页
随着基于Web的应用程序越来越普及,攻击者常通过欺骗服务器管理者执行恶意的SQL命令,获取数据和用户密码等信息,而获取数据库控制权限。本文阐述了SQL注入攻击的类型和研究现状,探索利用机器学习方法对其进行检测识别的方法。对URL进行... 随着基于Web的应用程序越来越普及,攻击者常通过欺骗服务器管理者执行恶意的SQL命令,获取数据和用户密码等信息,而获取数据库控制权限。本文阐述了SQL注入攻击的类型和研究现状,探索利用机器学习方法对其进行检测识别的方法。对URL进行有效信息提取,将原始数据特征转换为机器可识别的数值型特征,设计随机森林算法模型和规则检验。实验证明当前检测模型具有较高的准确率和召回率。 展开更多
关键词 SQL注入 机器学习 随机森林
在线阅读 下载PDF
Web渗透测试方法研究 预览 被引量:3
3
作者 孙梅 郭宇燕 +1 位作者 韩超 余磊 《通化师范学院学报》 2019年第2期60-67,共8页
近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具... 近年来Web安全漏洞频发,传统的SQL注入、XSS注入、上传漏洞,以及与业务相关的逻辑漏洞一旦被攻击者发现和利用,将对Web安全造成威胁,因此渗透测试对Web安全的研究就显得尤为重要.该文通过搭建测试站点,结合相关工具,设计和实现了一些具体的渗透测试方法对该网站的主要漏洞进行渗透测试,分析Web安全漏洞的原理,并给出修复方案.这些渗透测试方法不仅可以作为Web漏洞检测的依据,还可以作为Web安全教学重要的实践方案. 展开更多
关键词 WEB安全 SQL注入 XSS 上传漏洞 逻辑漏洞
在线阅读 下载PDF
基于机器学习的SQL注入检测方案 预览
4
作者 胡峰松 李苍 +2 位作者 王冕 全夏杰 徐青云 《计算机工程与设计》 北大核心 2019年第6期1554-1558,共5页
为有效检测SQL注入(structured query language injection,SQLI),对机器学习的基本方法进行研究,通过朴素贝叶斯(Naive Bayes)分类算法对SQLI检测分类。对用户可能输入的字符序列,经特征提取与词法分析后,生成特定顺序标记(Token)的特... 为有效检测SQL注入(structured query language injection,SQLI),对机器学习的基本方法进行研究,通过朴素贝叶斯(Naive Bayes)分类算法对SQLI检测分类。对用户可能输入的字符序列,经特征提取与词法分析后,生成特定顺序标记(Token)的特征向量,通过朴素贝叶斯模型对其分类,评估出SQLI与非SQLI (non-SQLI)两个类别。对预处理阶段加以细化,包括对特征提取方法的改进与词法分析标记原子化;在机器学习阶段,针对预处理后的特征向量,提出一种可去噪声的SQLI检测算法。实验结果表明,在给定的预先确定了SQL语句类别的数据集的情况下,该方案可以有效地检测SQLI攻击。 展开更多
关键词 SQL注入 特征提取 词法分析 标记 朴素贝叶斯分类 机器学习
在线阅读 下载PDF
基于深度卷积神经网络的SQL注入攻击检测 预览
5
作者 叶永辉 谢加良 李青岩 《集美大学学报:自然科学版》 CAS 2019年第3期234-240,共7页
结合自然语言处理技术,采用卷积神经网络算法训练SQL注入检测模型,主要包括文本分词处理、提取文本向量和训练检测模型三个部分。实验结果与BP神经网络算法结果对比,发现基于卷积神经网络的SQL注入检测模型仅需提取用户输入的信息,就可... 结合自然语言处理技术,采用卷积神经网络算法训练SQL注入检测模型,主要包括文本分词处理、提取文本向量和训练检测模型三个部分。实验结果与BP神经网络算法结果对比,发现基于卷积神经网络的SQL注入检测模型仅需提取用户输入的信息,就可以对攻击行为进行检测,具有很强的预测能力,同时针对变异SQL注入攻击具有良好的识别能力。 展开更多
关键词 SQL注入 检测 CNN 自然语言处理
在线阅读 免费下载
基于N-Gram的SQL注入检测研究 预览
6
作者 万卓昊 徐冬冬 +1 位作者 梁生 黄保华 《计算机科学》 CSCD 北大核心 2019年第7期108-113,共6页
SQL注入攻击是Web面临的主要安全威胁,文中针对SQL注入难以检测的问题,提出基于N-Gram的SQL注入检测方法。该方法基于N-Gram将SQL语句转换成固定维数的特征向量,并采用改变不同特征子序列权重的方法改进距离,将改进距离和卡方距离通过B... SQL注入攻击是Web面临的主要安全威胁,文中针对SQL注入难以检测的问题,提出基于N-Gram的SQL注入检测方法。该方法基于N-Gram将SQL语句转换成固定维数的特征向量,并采用改变不同特征子序列权重的方法改进距离,将改进距离和卡方距离通过BP神经网络计算得到的模糊距离作为向量间的距离标准。首先计算安全SQL语句的平均特征向量,然后计算各SQL语句与平均特征向量的距离以确定距离的阈值,接着将据待测SQL语句与平均特征向量的距离与阈值进行对比,以判断待测SQL语句的安全性。实验结果表明,与直接使用单词构成的特征向量相比,所提方法能有效提高检测率、降低误报率。 展开更多
关键词 SQL注入 N-GRAM 特征向量 神经网络
在线阅读 免费下载
基于AOP和动态污点分析的SQL注入行为检测方法 预览
7
作者 何成万 叶志鹏 《电子学报》 EI CAS CSCD 北大核心 2019年第11期2413-2419,共7页
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Prog... Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型. 展开更多
关键词 WEB安全 SQL注入 污点分析 面向方面编程 漏洞检测
在线阅读 下载PDF
一种数据流相关过滤器自动插入的注入入侵避免方案 预览
8
作者 尹中旭 张连成 《计算机科学》 CSCD 北大核心 2019年第1期201-205,共5页
注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范;对宿主语言和对象语言进行分析,定位出了SQL语句中的查询变... 注入类漏洞是动态Web应用程序中广泛存在的漏洞。文中对注入漏洞产生和利用的必要条件进行分析,并利用相关方法针对注入变量的不同类型(数字型、字符型和搜索型)进行区分防范;对宿主语言和对象语言进行分析,定位出了SQL语句中的查询变量及其类型;在控制流图的基础上,构建了包含source点和sink点的数据依赖关系子图;针对该子图,设计了过滤器插入算法,定义了不同输入数据类型和查询类型的过滤策略;随后,实现了基于数据流分析以及在相关数据库操作之前自动插入过滤器的方案;最后对提出的方案进行了分析测试,结果验证了所提方案的有效性。 展开更多
关键词 SQL注入 程序分析 数据流分析 入侵避免 平衡字
在线阅读 免费下载
SQL注入攻击与防范实验的设计与实现 预览
9
作者 王德高 徐王楚 +1 位作者 王立明 刘向东 《大连民族大学学报》 2019年第5期441-444,共4页
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比... 介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 展开更多
关键词 SQL注入 WEB攻击 漏洞修复 网络安全
在线阅读 下载PDF
基于异构冗余的拟态数据库模型分析 预览
10
作者 颜昌沁 《信息与电脑》 2019年第22期138-139,142,共3页
信息系统中,数据库是关键和核心部分,是基本组件之一,其存有大量用于研究分析的数据,但其易受侵袭,经常被SQL注入和攻击。以往数据库主要的防御措施是先明确攻击的主要特征,再采取切实有效的防御方法,该种模式具有明显的缺陷和问题,如... 信息系统中,数据库是关键和核心部分,是基本组件之一,其存有大量用于研究分析的数据,但其易受侵袭,经常被SQL注入和攻击。以往数据库主要的防御措施是先明确攻击的主要特征,再采取切实有效的防御方法,该种模式具有明显的缺陷和问题,如单一性及透明、静态等。拟态数据库模型具有内生安全性,因此,笔者着重对这种拟态数据库模型的实际可用性及使用过程中的安全性进行分析,以供相关研究借鉴和参考。 展开更多
关键词 WEB安全 SQL注入 拟态防御 动态异构冗余 数据库
在线阅读 下载PDF
基于语义分析的SQL注入行为检测方案研究 预览
11
作者 曹鹏飞 潘绪超 +2 位作者 王凡 潘晓峰 包婷婷 《计算机时代》 2019年第11期18-22,共5页
目前SQL注入攻击已成为Web安全领域中最为常见的攻击方式,SQL注入攻击可以泄露用户信息,获取系统权限和篡改网页信息等。文章设计了基于语义分析的SQL注入行为检测方案,能够对攻击行为从语义的角度进行检测。该方案包括数据预处理,抽象... 目前SQL注入攻击已成为Web安全领域中最为常见的攻击方式,SQL注入攻击可以泄露用户信息,获取系统权限和篡改网页信息等。文章设计了基于语义分析的SQL注入行为检测方案,能够对攻击行为从语义的角度进行检测。该方案包括数据预处理,抽象语法树,语义分析等功能模块,针对漏洞相关语言的编译器,通过对攻击者输入的内容串进行语法语义检查来判断该请求的恶意程度,理解攻击者意图,能实现对SQL注入攻击的精准识别。 展开更多
关键词 SQL注入 WEB攻击 语法分析 语义分析
在线阅读 下载PDF
基于异构冗余的拟态数据库模型设计与测试 预览
12
作者 赵琳娜 倪明 喻卫东 《计算机系统应用》 2019年第9期251-257,共7页
数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理... 数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性. 展开更多
关键词 WEB安全 SQL注入 拟态防御 动态异构冗余 数据库
在线阅读 下载PDF
面向Web的攻击方式及防御对策 预览
13
作者 李双远 谈国胜 《吉林化工学院学报》 CAS 2019年第3期47-53,共7页
网络安全问题一直随着互联网的发展和升级不断被强调,最终提升到国家的战略层面.我国成立了网络安全问题相关的领导组织和部门,有效的防范和解决网络安全所引发的问题.由此可见,网络安全愈发凸显其重要性.本文研究面向web的攻击方式及... 网络安全问题一直随着互联网的发展和升级不断被强调,最终提升到国家的战略层面.我国成立了网络安全问题相关的领导组织和部门,有效的防范和解决网络安全所引发的问题.由此可见,网络安全愈发凸显其重要性.本文研究面向web的攻击方式及防御对策,以此来提高网络运维人员和广大用户防范意识. 展开更多
关键词 Web渗透 Webshell获取 SQL注入 XSS攻击 DDOS攻击 社会工程学
在线阅读 下载PDF
轻量级 SQL 注入测模块的实现 预览
14
作者 刘彦鑫 《信息周刊》 2019年第2期0134-0134,0178共2页
SQL注入攻击目前仍是针对WEB应用的一种主流攻击手段,虽然目前已经可以对SQL注入攻击进行有效的防御,但是某些情况下我们需要在对其进行成功防御的同时,记录下可能对WEB应用造成攻击的行为,以便在需要时可以对攻击者或攻击手段进行分析... SQL注入攻击目前仍是针对WEB应用的一种主流攻击手段,虽然目前已经可以对SQL注入攻击进行有效的防御,但是某些情况下我们需要在对其进行成功防御的同时,记录下可能对WEB应用造成攻击的行为,以便在需要时可以对攻击者或攻击手段进行分析。本文分析并结合SQL注入的特征给出了一种经济、灵活的轻量级SQL注入检测模块的实现方法,可以较低的成本实现对于大多数SQL注入手段的检测。 展开更多
关键词 SQL注入 WEB 入侵检测
在线阅读 下载PDF
基于selenium的SQL注入漏洞检测方法 预览
15
作者 沈瑞琳 潘伟民 《电子制作》 2019年第11期51-54,共4页
SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自... SQL注入漏洞是WEB应用程序中常见的高危漏洞,如何检测网站中存在的SQL注入漏洞是WEB安全的重要研究内容,目前的漏洞检测工具无法对需要登录的网站进行全面检测。本文对网络爬虫进行优化,结合selenium工具,实现SQL注入漏洞检测工具半自动的注册、登录和验证功能。通过使用构造的payload对注入点进行注入,根据返回数据判断该注入点是否存在SQL注入漏洞。最后经过对比试验数据证明,该方法在检测范围、漏洞检测数方面都有很大提高。 展开更多
关键词 SQL注入 网络爬虫 SELENIUM 登录框 验证码
在线阅读 下载PDF
基于Web页面的SQL注入研究
16
作者 张国防 杨登攀 《网络安全技术与应用》 2019年第3期29-30,共2页
Web技术的发展使得基于C/S传输模式的通信逐渐被B/S的通信模式所取代,而Web源代码具有易见性和入侵技术的更新,以及基于SQL的数据库查询语言构造联合查询语句,使得基于SQL注入的Web渗透模式成为一种直接面向数据库的渗透方式,本文分析了... Web技术的发展使得基于C/S传输模式的通信逐渐被B/S的通信模式所取代,而Web源代码具有易见性和入侵技术的更新,以及基于SQL的数据库查询语言构造联合查询语句,使得基于SQL注入的Web渗透模式成为一种直接面向数据库的渗透方式,本文分析了SQL注入的原理,在目标靶机上完成了验证试验,提出了SQL注入发展的新方向。 展开更多
关键词 SQL注入 WEB 渗透
基于Kali_Linux的Web渗透测试课程教学设计——以SQL注入为例 预览
17
作者 容湘萍 《电子技术与软件工程》 2019年第14期193-195,共3页
渗透测试是网络信息安全中的主动防御手段之一,对提高网站的网络安全等级起着重要作用。本文基于Kali_Linux的运行环境,分析了以SQL注入的方式进行Web渗透测试几种方法,并按照课程设计的思路针对不同的方法提出了详细的实现步骤。
关键词 渗透测试 SQL注入 Kali_Linux
在线阅读 下载PDF
基于PHP的web应用中的SQL注入及防御措施 预览
18
作者 王娅 《信息记录材料》 2019年第6期115-117,共3页
互联网的发展给人民的生活带来了极大的便利,大量的数据都可以通过互联网获取,人们在便捷实用网络的同时,也面临着信息被窃取的危害。在众多网络攻击方式中,SQL注入攻击使用频率高,成为了当前主要的攻击方式之一。基于PHP的web应用程序... 互联网的发展给人民的生活带来了极大的便利,大量的数据都可以通过互联网获取,人们在便捷实用网络的同时,也面临着信息被窃取的危害。在众多网络攻击方式中,SQL注入攻击使用频率高,成为了当前主要的攻击方式之一。基于PHP的web应用程序在使用广泛,因此PHP的web应用的安全问题受到广泛关注。本文首先对sql注入的方式进行了说明,然后给出了在使用PHP进行开发时的防护建议。 展开更多
关键词 SQL注入 PHP WEB应用程序 安全 预处理
在线阅读 下载PDF
面向Web的SQL注入问题防御技术研究 预览
19
作者 李德华 《信息周刊》 2019年第26期0285-0285,0475共2页
互联网为人们提供优质服务的同时,也暴露出各种各样的网络安全威胁。在近几年的OWASP排名中,SQL注入攻击一直是排名第一的网络安全威胁。为有效提高SQL注入攻击检测与防御能力,文章首先对SQL注入做了简介,随后对SQL注入的原理、攻击手... 互联网为人们提供优质服务的同时,也暴露出各种各样的网络安全威胁。在近几年的OWASP排名中,SQL注入攻击一直是排名第一的网络安全威胁。为有效提高SQL注入攻击检测与防御能力,文章首先对SQL注入做了简介,随后对SQL注入的原理、攻击手段做了较详细的分析,最后对SQL注入的行为、注入攻击时SQL语句特征进行实例分析,最终得出SQL注入的防御方法。 展开更多
关键词 SQL注入 防御 技术
在线阅读 下载PDF
基于网站系统的SQL注入解析
20
作者 赵少飞 杨帆 田国敏 《网络安全技术与应用》 2019年第11期28-29,共2页
Web应用技术不断发展,各类用户数据不断通过不同应用系统汇聚于数据中心,随之而来的是各种恶意攻击,不断盗取用户数据,给个人、团体及社会带来了危害.如何保障应用系统安全成为当务之急,各种应用攻击的原理可以有助于我们更快了解应用... Web应用技术不断发展,各类用户数据不断通过不同应用系统汇聚于数据中心,随之而来的是各种恶意攻击,不断盗取用户数据,给个人、团体及社会带来了危害.如何保障应用系统安全成为当务之急,各种应用攻击的原理可以有助于我们更快了解应用系统面临的威胁,进而提出解决方法.而SQL注入攻击作为常用攻击方式的一种,了解其原理有助于我们有针对性地提出防御措施. 展开更多
关键词 SQL注入 WEB应用 防范
上一页 1 2 33 下一页 到第
使用帮助 返回顶部 意见反馈