期刊文献+

基于规则的检测SQL注入攻击方法的研究 被引量:8

BASED ON RULE EXAMINATION SQL INJECTION ATTACK THE METHOD RESEARCH
下载PDF
导出
摘要 介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全. This article introduces a typical application layer attacks against networks, SQL injection attack. In introduced SQL injection attack the form, the characteristic and in the attack technique foundation proposed one kind based on rule examination SQL injection attack the method, and has produced in the Snort realization form. Causes SQL injection attack to distinguish in the network edge and to be cut off, by this protection server and internal network security.
作者 张楠 张振国
出处 《陕西科技大学学报(自然科学版)》 2007年第2期121-123,132,共4页 Journal of Shaanxi University of Science & Technology
关键词 应用层安全 SQL注入攻击 IDS 正则表达式 application layer security SQL injection attack IDS regular expression
  • 相关文献

参考文献4

  • 1[美]Brian Caswell,Jay Beale,James C.Foster,et al.Snort 2.0入侵检测[M].北京:国防工业出版社,2004.178-183.
  • 2周仲义,李爱国,罗晓广.网络安全与黑客攻击(第一版)[M].贵阳:贵州科技出版社,2002.207-211.
  • 3[美]David litchfield,Chris anley,John heasman,et al.数据库黑客大曝光--数据库服务器防护术[M].北京:清华大学出版社,2006.237-242.
  • 4陈晓苏,尹宏斌,肖道举.入侵检测中的事件关联分析[J].华中科技大学学报(自然科学版),2003,31(4):30-33. 被引量:12

二级参考文献2

  • 1[1]Poirk Y. Event Correlation. IEEE Potentials, 2001,20(2): 34~35
  • 2[2]Ye Nong, Li Xiaoyang, Chen Qiang, et al. Probabilistic techniques for intrusion detection based on computes audit data. IEEE Transactions on System, Man, and Cybernetics, 2001, 31(4): 266~274

共引文献11

同被引文献44

引证文献8

二级引证文献15

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部