共查询到19条相似文献,搜索用时 62 毫秒
1.
数据查询是数据库中经常要进行的操作.在查询时,需要注意防范SQL注入漏洞攻击.对SQL注入漏洞攻击问题进行了分析,给出了SQL参数的语法,然后用SQL参数按名传递解决SQL注入漏洞攻击. 相似文献
2.
<正>SQL注入攻击是指攻击者利用提交专门设计的数据库查询代码,欺骗服务器执行恶意的SQL命令,从而获取用户密码等保密信息,甚至获取主机控制权限的行为。SQL注入攻击利用的是SQL语法,由于其广泛性、易学性和难以捕获性已经逐渐成为互联网上的主流黑客攻击方式。目前,互联网上的多种Web应用程序都面临SQL注入的危险,多家网站都曾经或正在被SQL注入攻击,这种攻击目前正在加速泛滥。统计表明,在互联网上的Web服务器遭受的 相似文献
3.
<正>一、引言在ASP(ActiveX Server Pages)的编程中,身份验证系统是非常典型的一个应用,它充分体现了ASP的动态、交互性和简单、高效的特点。现将该身份验证系统介绍如下。二、身份验证系统介绍系统的数据库是data.mdb,其中有一张表为user,该表由字段name、password组成,且数据类型均为文本类型。程序代码由两个文件组成,是ASP所开发系统中常见、典型的一种格式。 相似文献
4.
分布式拒绝服务攻击(DDoS)原理与防范 总被引:2,自引:0,他引:2
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。 相似文献
5.
介绍了数据库管理系统SQL server 2000中的模糊查询方法及基于模糊理论的模糊查询的实现,并借助语言工具Visual Basic做出了一个良好的模糊信息转换工具,将自然语言中的模糊信息通过计算生成精确的SQL语句,实现从模糊查询转换为精确查询. 相似文献
6.
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失. 相似文献
7.
8.
在我国的互联网中,基于Web方式的渗透攻击从2003年左右的荫芽状态,经历了2004—2005年的发展期,2006年至今已对普通互联网用户的网络隐私和虚拟资产利益构成严重侵害,对网站安全构成威胁。通过对渗透攻击技术机理和实现机制的分析,对渗透攻击安全监测技术展开了深入研究。 相似文献
9.
10.
11.
石曼银 《哈尔滨师范大学自然科学学报》2013,29(3)
Kinect利用外接的3D体感摄影机,可以进行即时动态捕捉、影像辨识、麦克风输入、语音辨识等,实现了用肢体做遥控器的功能.介绍了Kinect的硬件设备构造,探讨了Kinect的工作原理及应用,并给出Kinect目前存在的一些问题. 相似文献
12.
13.
14.
关于期货套期保值和套利的成本分析 总被引:1,自引:0,他引:1
潘振青 《济源职业技术学院学报》2011,10(2):59-61,68
企业开展套保套利交易,是对其现在买进但准备以后售出的商品或对将来需要买进的商品的价格进行"锁定"的交易活动,其本质在于"风险对冲"和"风险转移"。企业能够通过成本分析,运用套保套利的策略,规避市场价格风险,增加经济效益。 相似文献
15.
16.
17.