基于标记的SQL注入攻击主动防御方法、系统及存储介质.pdf
茂学****23
亲,该文档总共11页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
基于标记的SQL注入攻击主动防御方法、系统及存储介质.pdf
本发明涉及网络安全技术领域,为基于标记的SQL注入攻击主动防御方法、系统及存储介质。其方法包括:将源代码转换为抽象语法树,定义不可信变量;对抽象语法树中的变量自上至下逐行进行分析,分析所有变量的赋值引用关系,构建变量依赖关系,定位源代码中的所有不可信变量;对抽象语法树进行分析,判断数据库参数是否可信,判断SQL语句是否含有不可信变量;若SQL语句含有不可信变量,则对源代码进行修改,标记不可信变量;在数据库函数中加入对不可信变量过滤处理的代码;运行修改后的源代码,对数据库函数进行动态库拦截,识别出不可信输入
基于URL重写技术的SQL注入攻击防御方法.docx
基于URL重写技术的SQL注入攻击防御方法随着Web应用程序的普及,SQL注入成为网站安全方面的一个主要风险问题之一。SQL注入攻击的技术不断更新,防御工作也变得越来越困难。URL重写技术是一种有效的SQL注入攻击防御方法。一、SQL注入攻击的原理及危害SQL注入攻击是指攻击者通过特制的输入数据,成功执行非授权的SQL语句,从而实现非法访问和非法操作数据库中的数据。这种攻击方式具有难以被发现,易于实施,成功率高的特点,给网站安全带来了很大的威胁。SQL注入攻击的危害可以分为以下几种:1.数据库数据泄露:攻
SQL注入攻击与防御技术.docx
海南大学毕业论文(设计)题目:SQL注入攻击与防御技术学号:20141616310035姓名:秦路平学院:信息科学技术学院系别:信息安全系专业:信息安全指导教师:王隆娟完成日期:2018年5月9日摘要自20世纪90年代末起,互联网技术得到快速发展,web应用程序越来越多带给人们极大的便利,但与此同时针对web应用的攻击也越来越多。SQL注入攻击就是其中一种最常见的,而且SQL注入具有隐蔽性大,危害性高、易于实施等特点。目前对于这种攻击技术的研究比较混乱,本文对SQL注入技术进行了深入的归纳整理总结研究,系
SQL注入攻击与防御技术.docx
海南大学毕业论文(设计)题目:SQL注入攻击与防御技术学号:20141616310035姓名:秦路平学院:信息科学技术学院系别:信息安全系专业:信息安全指导教师:王隆娟完成日期:2018年5月9日摘要自20世纪90年代末起,互联网技术得到快速发展,web应用程序越来越多带给人们极大的便利,但与此同时针对web应用的攻击也越来越多。SQL注入攻击就是其中一种最常见的,而且SQL注入具有隐蔽性大,危害性高、易于实施等特点。目前对于这种攻击技术的研究比较混乱,本文对SQL注入技术进行了深入的归纳整理总结研究,系
SQL注入攻击与防御研究.docx
包头师范学院本科毕业论文题目:SQL注入攻击研究学号:0914490044学生姓名:何洋学院:信息科学与技术学院专业:计算机科学与技术班级:09本指导教师:史胜利二〇一三年五月摘要SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的