共查询到19条相似文献,搜索用时 78 毫秒
1.
SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严重消耗服务器的资源。为了克服上述缺陷,通过对注入语句的分析,提出了一种轻量级的服务端验证方法,用文本挖掘的方法取得最不常见的字符串替换掉输入中的少数字符以阻止SQL注入攻击,同时最小化服务器用于验证输入合法性的资源。 相似文献
2.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
3.
SQL注入攻击通过入侵目标数据库实现对数据的窃取或破坏,危害性极大.SQL注入攻击检测可帮助及时发现潜在的安全威胁,从而有利于数据库安全防护.然而在智能交通系统中,由于其内部的复杂性和SQL注入攻击新变种的不断涌现,可供机器学习模型训练的异常标签样本往往较少,使得现有大多数SQL注入攻击检测方法容易存在模型过拟合和性能退化的问题.针对上述问题,本文综合考虑智能交通系统和SQL注入攻击的特点,设计了一种基于比特编码的SQL注入攻击检测框架.该框架无需预训练词嵌入模型和进行语法规则解析.基于该框架,本文提出基于注意力机制的半监督SQL注入攻击检测模型(ASDM).该模型首先通过重构数据样本,学习样本特征的中心趋势和离散程度等高层次特征,表达特征后验分布和特征偏离程度;接着将该高层次特征与数据编码特征融合,突出不同类别数据间的差异;最后引入注意力机制和残差网络构造检测器输出判定结果,以使模型能够根据重要程度对特征施加不同的关注力度,同时具有较强的泛化能力.实验结果表明:本文方法在数据标签不平衡的情况下,相较于其他SQL注入攻击检测方法具有更优的检测性能;并能够检测未知SQL注入攻击. 相似文献
4.
SQL注入攻击是一种很容易实现的入侵方式,攻击者通过检测网页地址的注入入口,构造SQL语句,非法获取网站资源.本文介绍了SQL注入形成的原因、检测方法,防止SQL注入的几种常见的措施,结合实际给出了一个SQL通用防注入的程序. 相似文献
5.
6.
在IIS+SQL Server中利用ISAPI ReWrite防SQL注入攻击 总被引:1,自引:0,他引:1
吴长虹 《文山师范高等专科学校学报》2009,22(1)
以IIS+SQLServer平台为例,提出了一种简单有效的防范SQL注入攻击的方法--ISAPI过滤,通过配置正则式过滤规则,有效地防止了SQL注入攻击. 相似文献
7.
8.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,本文详细讨论了SQL注入技术及其攻击原理,并给出了常见的一些SQL注入攻击防范方法。 相似文献
9.
研究ASP.NET网站的SQL注入攻击的成因、攻击距离,通过实例说明ASP.NET程序中的SQL注入攻击方式.研究表明:要防范SQL注入,最重要的就是要做好危险字符验证的程序、异常编码的处理,屏敝错误信息,并从代码安全上进行阻止,如设置可靠的SQL参数、给数据进行加密处理、查验用户信息、设置存储路径和设置安全措施等,从而加强ASP.NET网站的性能和安全,避免SQL注入攻击的实现. 相似文献
10.
Web程序安全的首要威胁是SQL注入攻击,动态分析技术可有效防御此类攻击.提出面向用户意图的检测方法,在程序发布前预先定义Web程序期望的所有数据库操作,在运行时拦截提交至数据库的操作,阻止不符合意图的操作.设计并实现描述数据库操作意图的语言SQLIDL,将开发者提供的允许操作集合解释为以确定有限自动机(DFA)表示的字符串集合,并支持表名、列名、列值及存储过程名的正则表示.在SecuriBench测试集的实验表明,该方法可有效检测现有SQL攻击模式且运行开销较小. 相似文献
11.
12.
针对如何运用访问控制技术解决实际应用系统的安全性问题,对企业外部网的访问控制技术与系统进行了研究,比较了3种企业外部网访问控制方案,提出基于SOCKS技术的企业外部网网络框架,实现了一种安全、有效的企业外部网系统。 相似文献
13.
哈夫曼编码是著名的数据压缩方法之一,它广泛适用于西文、中文、图象数据等领域的信息压缩之中。本文给出了用PASCAL语言实现其过程的程序,以便于哈夫曼编码的推广和应用;同时给出了一个自适应哈夫曼编码模型,以适应卫星通讯、网络技术中,实现信息的迅速传输和压缩。 相似文献
14.
王琴惠 《华南理工大学学报(自然科学版)》2004,32(3):77-79
给出了用一维Lippmann-Schwinger积分方程处理量子散射问题的形式理论,计算了δ势垒和方势垒的贯穿系数和反射系数,并与直接求解薛定谔方程的方法所得的结果进行了比较.结果表明,用Lippmann-Schwinger积分方程求解一维散射问题比较简便和有效,而且所得结论和直接法完全一致。 相似文献
15.
分裂可行问题产生于工程实践,在信号处理领域有广泛的应用。基于求解线性变分不等式的投影方法,设计了一类求解分裂可行问题的新的投影算法。通过约束最优化问题与变分不等式问题的等价性理论进行问题转化。该算法不需计算矩阵逆和矩阵最大特征值,具有较好的稳定性。还证明了该算法的全局收敛性并进行了数值实验,实验结果表明该方法具有较快的收敛速度和良好的可行性。 相似文献
16.
本文给出了一个快速的无除算法来解决n次整系数多项式的Routh—Hurwitz问题,其中多项式是无平方的,首一的.该算法的复杂度为O(n^2),在算法中涉及到的整数最多有O(nlognc)位,其中c是Bezout矩阵中元素模的上界.为了强调算法的稳定性问题,本文只使用精确的算术运算. 相似文献
17.
证券行业作为金融服务业,是一个高度依赖信息技术的行业。信息安全是维护资本市场稳定的前提和基础,没有信息安全就没有资本市场的稳定。介绍了维护好证券行业信息安全的重要意义,分析了行业信息安全现状以及存在的问题,并提出了相应的对策。 相似文献
18.
韩芝侠 《宝鸡文理学院学报(自然科学版)》2014,(3):48-51
目的实现环卫行业垃圾收费工作的科学化、规范化、信息化管理。方法基于SQL Server网络数据库技术设计并开发了一套C/S模式的收费信息管理系统。结果与结论该系统具有界面友好、操作维护简单灵活、运营效率高、运行安全可靠等特点。已在宝鸡市垃圾收费处、商洛市镇安县市政管理局等单位正式投入使用。 相似文献
19.
结合实际开发过程,探讨如何利用先进的PowerBuilder和SQL Server工具开发基于Client/Server(C/S)的酒店管理信息系统,主要包括系统分析、系统功能设计、网络设计以及系统实施中的关键技术。 相似文献