SQL注入攻击问题与策略分析

来源 :网络安全技术与应用 | 被引量 : 3次 | 上传用户:aiming4636j
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
SQL注入攻击是一项针对计算机数据库安全方面的攻击行为,随着世界范围内的动态交互性网站形式成为主流,B/S模式的网络服务结构被大多数企业和个人网站所采用,从技术角度来说,网站所使用的程序模块越多,所出现的漏洞几率就越大,遭到攻击的可能性也就越大;从程序员的角度来说,编写代码需要用户输入合法的指令并且通过判断,然而由于SQL注入形式具有较强的隐蔽性,只要通过对SQL语句的巧妙改造,就可以实现非法目的。
其他文献
2011年4月1日中午.贵州省黔西县红板小学的200多名学生第一次聚在一起,吃了一顿热腾腾的午餐。在此之前,这200多人中,只有约40名同学中午吃早晨带来的凉饭菜,剩下的160多个孩子则
品牌包装设计应从商标、图案、色彩、造型、材料等构成要素入手,在考虑商品特性的基础上,遵循品牌设计的一些基本原则,如:保护商品、美化商品、方便使用等,使各项设计要素协调搭配
本文介绍了水务信息化快速发展进程中,水务网络安全管理工作的重要性,水务网络安全管理现状,分析了当前水务网络面临的安全风险,引入入侵检测系统,在分析其面临的安全挑战的基础上,研究了入侵检测系统在水务网络中的部署原则、应用架构和安全管理措施。
介绍基于ARM处理器S3C6410、嵌入式Linux的网络视频监控系统的设计方案。该系统将嵌入式技术、网络技术和视频编码技术结合在一起,实现了V4L技术视频采集、基于MFC芯片的H.264标准编码压缩,并最终通过FFmpeg解码库对视频信息解码播放。测试结果表明,该系统的压缩率高,图像流畅清晰,实时性好。
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网
数据完整性约束用以保证数据库中数据的正确性、一致性和可靠性。本文分析阐述数据完整性约束类型的差异性和具体实现的约束方法,并通过实验验证对特定字段设置同一类数据完整性约束的方法存在优先级,设置不同类间的数据完整性约束的方法也存在优先级。
作为一种基于互联网的计算模式,云计算代表着计算机发展进入一个新阶段,随之而来的安全问题,日渐成为阻碍其发展的主要因素。本文围绕云计算面临的安全问题进行了深入探讨,并提出了加强云计算安全防护的措施,以期为云计算的发展提供理论参考。
SOAP,即作为简单对象访问协议,它是个轻量协议存在在分布式的环境之下来互换信息。以SOAP为基础存在的Web Service因为普遍的存在性、可任意互相操作性和低进入屏障,所以让本来作为各种孤立系统的互联变得异常简单。本文在分析SOAP、XML等协议的基础上,适当的与目前开放性网络安全管理现状相结合,分析了必须实现安全产品互联管理的重要性,同时介绍了SOAP视角下的开放性网络安全管理的实现。
随着网络信息技术的不断发展,大型企业都构建了公司内部的局域网,局域网的搭建和使用让内部的资源得到了充分的共享,与此同时局域网的安全与维护就变得至关重要。