共查询到20条相似文献,搜索用时 31 毫秒
1.
陈栋 《吉林广播电视大学学报》2014,(10):19-20
SQL注入式攻击已经成为当前黑客最热门两大攻击方法之一。通过非法的SQL语句注入,黑客可以轻易的修改数据库的相关信息,甚至还可以获得Web服务器的更高权限。本文简单介绍了SQL注入的攻击原理,给出了通过设置SQL语句过滤来解决SQL注入的两种方法,并给出了相应的代码和设置步骤。 相似文献
2.
叶惠仙 《福建教育学院学报》2013,(6):117-120
INTERNET广泛应用,势必对网络服务器的安全要求更高.而WEB服务器脚本攻击事件屡见不鲜,ASP或PHP等脚本注入攻击,SQL注入攻击都给WEB服务器安全带来巨大威胁.文章介绍SQL注入原理及对网络应用的危害,用实例从多个角度分析如何防止SQL注入,从而更好地维护网络安全. 相似文献
3.
针对当前流行的网络技术攻击——SQL注入式攻(SQL injection attack)及凯里学院使用SQL Server数据库的情况,从两个方面论述SQL Server数据库安全系统的改进. 相似文献
4.
针对当前流行的网络技术攻击——SQL注入式攻(SQL injection attack)及凯里学院使用SQL Server数据库的情况,从两个方面论述SQL Server数据库安全系统的改进. 相似文献
5.
李少峰 《郧阳师范高等专科学校学报》2014,(3):17-19
SQL注入是一种攻击安全漏洞,相比与其它攻击,SQL注入攻击可以获得一些敏感的信息或者控制整个服务器.因为攻击者将SQL语句通过Web应用程序输入域隐藏的参数来获得资源或更改数据.防御SQL注入是防止电子邮件黑客和其效率只有80%左右的有效方法. 相似文献
6.
文章介绍了使用LINQ技术清除校园网络中SQL注入式漏洞攻击的方法,可供程序设计人员参考。 相似文献
7.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献
8.
XSS又叫CSS(Cross Site Script),跨站脚本攻击。跨站脚本攻击以访问服务器的客户端为攻击目标,通过恶意脚本向第三方站点发送用户的信息。跨站脚本攻击是继SQL注入攻击后最为常用的攻击手段。XSS本质上是Web应用服务的漏洞,主要的攻击方法分别是在Web应用程序中偷cookie、利用iframe或frame存取管理页面或后台页面、利用XMLHttpRequest存取管理页面或后台页面。 相似文献
9.
用SQL和ASP.NET构建的网站,受到的威胁主要是SQL注入攻击和窃取网站敏感信息。本文主要介绍了如何加强IIS安全设置、加密WEB服务器重要文件、改变SQL端口控制并在三层交换机上拦截非法访问,通过这三项设置,打造安全的网站防御体系。 相似文献
10.
在B/S模式下,普通用户可以方便地通过网络对远程SQL SERVER数据库查询,得到所需的数据.但对系统管理员而言,SQL SERVER数据库管理系统并未提供远程更新相关命令,所以数据库的更新通常是在服务器上直接进行,这样有时显得很不方便.如何实现服务器数据库的远程更新呢?本文以笔者开发的“具有网络查询功能的工资管理系统”的远程更新为例,介绍通过ASP实现SQL SERVER数据库远程局部更新的方法. 相似文献
11.
冯伟 《淮南职业技术学院学报》2012,(2):32-36
利用ASP.NET技术开发网站时,网站的安全性是首要考虑的关键问题,从身份验证、授权、数据库连接字符串加密、对数据库中敏感数据加密和对SQL注入式攻击的防范等技术进行分析。 相似文献
12.
ASP技术访问VFP数据库的方法 总被引:1,自引:1,他引:1
通过ASP、ADO与ODBC技术相结合,建立提供VFP数据库信息的网页内容,在网页上执行SQL命令,允许用户在浏览器上查询、添加、修改和删除站点服务器的VFP数据库信息,并给出其实现的实例。 相似文献
13.
王晨阳 《福建工程学院学报》2018,(4):386-390
提出一种优化的ADO.NET通用数据库操纵引擎OptimizedDbEngine。该引擎结合多层模式系统的优点,向应用程序提供一致的数据访问接口,同时能自动构造底层繁琐的SQL语句,大大简化了应用程序对数据库的操纵。在数据的一致性和安全性方面,支持事务处理,集成数据操纵的日志记录且能有效防止SQL注入式攻击。 相似文献
14.
具体分析了基于W eb技术的开放性的应用软件Asp中SQL语句最易受攻击的注入式攻击的具体表现形式,通过具体实例说明攻击方式及其原理,并指出了详细的解决方案和防范措施,使Asp SQL设计的与平台无关的W eb应用程序的安全性得以加强,使用户更好的将HTML和ActiveX的强大功能应用于ASP应用程序. 相似文献
15.
SQL注入攻击是基于ASP/ASP.NET+ACCESS/SQL Server架构的Web应用程序和数据库系统,将非法的SQL命令语句通过正常的数据传递渠道提交至数据库内部执行,从而达到篡改、破坏数据的目的.针对此,三种基于SQL注入攻击的防御技术:参数化查询、存储过程和URL重写,通过实例来验证和比较它们的防御效果,为合理选择使用、提高Web应用程序的安全性提供一定的参考和借鉴. 相似文献
16.
针对SQL的注入技术及MicrosoftSQLServer的安全性配置进行研究与分析。首先,对SQL进行了介绍,然后,从用户、网络和服务器3个角度对网络应用安全结构进行了分析,最后,重点阐述了SQL注入攻击技术以及相应的MicrosoftSQLServer安全配置。 相似文献
17.
陈斌 《南通职业大学学报》2006,20(3):90-92
在SQL Server中使用SQL Mail,通常需在SQL服务器上安装邮件客户端或邮件服务器并进行适当的配置。对于无邮件客户端或邮件服务器的SQL服务器,介绍了一种利用SQL Server中的自动化系列扩展存储过程调用Windows组件的方法来发送电子邮件,并对使用CDONTS和JMail两个组件的情况分别给出了说明和应用示例。 相似文献
18.
19.
SQL注入攻击是当今互联网面临的最严重的安全威胁之一。SQL注入攻击本质上是一种验证码输入漏洞,基于此类漏洞,黑客可以通过鉴别逻辑或添加未经授权的帐户到数据库来达到泄漏数据库的机密信息等安全攻击。文章提出一种使用ASCII字符串匹配的技术来阻止未经授权的用户非法访问web应用系统的数据库,该技术同时还可以有效地防止数据在没有获得用户适当的权限下被更改或删除,从而有效地防范SQL注入攻击。 相似文献
20.
SQL注入攻击会利用web应用程序的后台执行语句拼接,使得在管理员不知情的情况下实现服务器数据库执行非正常的查询语句,造成敏感数据泄露.已有的SQL注入防御方法呈现被动防御状态,因实时检测并不能完全覆盖随时变化的注入方式,从而无论注入是否成功都只能在事后分析日志所知.基于此,本文提出了基于Petri网理论的SQL注入攻... 相似文献