期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
734
篇文章
<
1
2
…
37
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于SQL注入漏洞的攻击技术研究
被引量:
1
1
作者
朱振南
金京犬
《电脑知识与技术》
2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效...
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。
展开更多
关键词
sql注入
漏洞
sql注入
攻击
sql注入
检测
sql注入
防御
下载PDF
职称材料
基于RASP和机器学习的SQL注入检测方法
2
作者
秦泽坤
聂闻
+1 位作者
董林旺
骆明华
《信息技术》
2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执...
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。
展开更多
关键词
sql注入
攻击
运行时应用自我保护
ALBERT
逻辑回归
DevSecOps
下载PDF
职称材料
SQL注入漏洞挖掘技术研究
被引量:
1
3
作者
袁也
陆余良
+1 位作者
赵家振
朱凯龙
《物联网技术》
2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成...
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。
展开更多
关键词
sql注入
漏洞
WEB应用程序
数据库
sql注入
漏洞挖掘技术
静态分析
动态分析
机器学习
下载PDF
职称材料
基于正则表达式和SQL语法树的SQL注入过滤算法研究
4
作者
赵广复
杜召彬
《信息技术与信息化》
2024年第9期201-204,共4页
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然...
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然后将输入内容代入SQL语法树中进行分析,实现再次过滤,达到提高SQL注入攻击的过滤效果。仿真实验显示,所提出的算法能够有效提高SQL注入攻击的防范效果。
展开更多
关键词
sql注入
sql
语法树
WEB安全
正则表达式
下载PDF
职称材料
新型SQL注入技术研究与分析
被引量:
10
5
作者
冯谷
高鹏
《计算机科学》
CSCD
北大核心
2012年第S3期415-417,423,共4页
SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等。利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响。新型SQL注入技术与传统SQL注入技术相比,...
SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等。利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响。新型SQL注入技术与传统SQL注入技术相比,虽然两者原理是相通的,但前者加入了很多最新应用的攻击技术,注入手段也有差异。分析了SQL注入的成因,并结合SQL注入防火墙的源代码,详细地分析了3种新型SQL注入技术。
展开更多
关键词
新型
sql注入
sql注入
防火墙
sql注入
成因
下载PDF
职称材料
基于SQL注入攻击的防御措施
被引量:
1
6
作者
刘丹丹
张娜
+2 位作者
邵长文
陈利科
李雯
《电脑编程技巧与维护》
2024年第9期71-74,109,共5页
Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQ...
Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQL注入攻击的相关原理,根据SQL注入漏洞原理与对应的SQL注入方法进行了说明。介绍了SQL注入漏洞的防御方案,通过黑名单过滤法和白名单过滤法对SQL注入进行有效防御。
展开更多
关键词
数据库
sql注入
攻击
WEB应用程序
下载PDF
职称材料
SQL注入绕过技术与防御机制研究
被引量:
2
7
作者
宋超臣
黄俊强
+1 位作者
吴琼
郭轶
《信息安全与通信保密》
2015年第2期110-112,共3页
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术...
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。
展开更多
关键词
sql注入
绕过
sql注入
防御
sql注入
检测
下载PDF
职称材料
基于BERT-GAN的SQL注入攻击检测方法研究
8
作者
罗艺铭
谭玉波
李建平
《微电子学与计算机》
2024年第11期39-47,共9页
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用...
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用生成对抗网络区分对抗性和真实示例以及检测恶意和良性样本。实验结果表明,模型在公开管理和标准化数据集sqli,sqliv2和自建的sqli-extend数据集上与基于CNN、LSTM、BERTBase、GAN-Base模型的SQL注入攻击检测方法对比,准确率、精确率、召回率和F1值均有一定程度提高。模型的目标损失函数收敛速度更快说明所提模型具有高效性。
展开更多
关键词
sql注入
攻击检测
生成对抗网络
BERT
半监督学习
下载PDF
职称材料
基于污点分析的SQL注入漏洞检测
被引量:
1
9
作者
王国峰
唐云善
徐立飞
《信息技术》
2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流...
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。
展开更多
关键词
sql注入
静态漏洞检测
数据流分析
污点分析
下载PDF
职称材料
基于模糊测试的SQL注入漏洞挖掘与定位技术研究
10
作者
吴昊天
刘嘉勇
贾鹏
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2024年第5期88-98,共11页
随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQ...
随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQL注入漏洞检测方法以漏洞扫描、机器学习和模糊测试等技术为主.但这些技术在测试用例生成方面面临挑战:漏洞扫描依赖固定测试用例,机器学习技术样本集训练成本高,而传统模糊测试的用例变异缺乏针对性,从而导致上述技术在SQL注入漏洞挖掘方面的能力较低.因此,针对于上述问题,本文提出一种基于模糊测试的SQL注入漏洞挖掘与定位方法.该方法首先结合遗传算法的选择、交叉和变异过程,并在变异阶段引入绕过安全措施的变异策略和基于打分机制的变异策略调度机制,使得初始小样本集合能快速收敛至能有效绕过代码过滤措施的高质量个体.提高了测试用例多样性和对漏洞挖掘的针对性,从而提升SQL注入漏洞检测能力.此外,本方法利用字节码插桩技术动态获取目标应用程序的运行时状态信息,并结合网络报文来实现漏洞的检测和精确定位,进而提升漏洞挖掘的准确性和多层次漏洞信息的记录能力.为进一步验证本方法的有效性,本文基于上述策略实现GAFuzz工具,并将其与现有漏洞挖掘工具和标准遗传算法进行对比实验.实验结果表明GAFuzz在生成高效攻击用例、漏洞挖掘及提供漏洞描述信息方面均展现出较优性能.
展开更多
关键词
模糊测试
sql注入
测试用例生成
遗传算法
漏洞定位
下载PDF
职称材料
基于时序网络的SQL注入攻击检测技术
11
作者
孟心炜
曾天宝
+1 位作者
谢波
张中延
《计算机与数字工程》
2024年第10期3037-3041,3078,共6页
随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(S...
随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(SQL)注入攻击检测仍然是一个具有挑战性的问题。目前,市面上主流的SQL注入检测工具大多基于既定规则,无法应对不断变化的挑战。对此,论文提出一种深度学习方法,使用上下文嵌入模型(BERT)进行数据集特征提取,然后使用BiLSTM的序列建模能力进一步处理序列数据,捕捉前后文的依赖关系和语义关系,最后使用注意力机制作为分类算法。实验表明,所提算法在检测性能方面有显著的改进。
展开更多
关键词
深度学习
sql注入
攻击
BERT
注意力机制
下载PDF
职称材料
基于SQL注入攻击检测综述
12
作者
刘洋
王慧玲
+1 位作者
徐苗
綦小龙
《计算机与网络》
2024年第1期63-73,共11页
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入...
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。
展开更多
关键词
sql注入
攻击
传统检测方法
传统机器学习检测方法
深度学习检测方法
下载PDF
职称材料
SQL注入攻击与防御研究
13
作者
苗春玲
《无线互联科技》
2024年第20期121-125,共5页
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例...
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例详细展示了攻击者利用SQL注入漏洞窃取敏感信息的过程,提出了一系列针对SQL注入攻击的有效防御策略。文章为相关人员提供了理论借鉴和实践参考,对于增强Web安全领域的防护能力具有重要意义。
展开更多
关键词
sql注入
攻击
防御
安全
下载PDF
职称材料
基于大语言模型的SQL注入攻击检测方法研究
14
作者
李晓东
宋宜昌
+1 位作者
江政旦
张莹莹
《通讯世界》
2024年第6期61-63,共3页
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技...
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技术,开发出专门应对SQL注入攻击的大语言模型,并进行实验与分析。实验数据显示,基于大语言模型的SQL注入攻击检测方法在标准数据集上的表现优于传统模型,准确率超过90.63%,误报率低于0.95%,在实际应用中具有巨大潜力。
展开更多
关键词
sql注入
漏洞检测
大语言模型
提示词工程
指令微调
下载PDF
职称材料
SQL注入攻击的分析与防范
被引量:
9
15
作者
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql注入
攻击
sql注入
防范
动态拼接语句
漏洞检测
下载PDF
职称材料
SQL注入对医院网站的危害及防范措施
被引量:
1
16
作者
徐兴良
陈志勇
+1 位作者
张红
王志奇
《中国医疗设备》
2009年第7期38-40,共3页
本文对SQL注入原理进行介绍,阐明了SQL注入的总体思路;从多方面介绍了SQL注入对医院网站的危害;从服务器加固、程序编写及管理三个方面介绍了医院网站对SQL注入的防范措施。
关键词
医院网站
sql注入
原理
sql注入
防范
网站安全
网站服务器加固
下载PDF
职称材料
SQL注入攻击及其预防方法研究
被引量:
5
17
作者
王志虎
《煤炭技术》
CAS
北大核心
2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词
sql注入
攻击
sql注入
攻击预防
网络安全
原文传递
SQL注入漏洞检测与防御技术研究
被引量:
13
18
作者
马小婷
胡国平
李舟军
《计算机安全》
2010年第11期18-24,共7页
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,...
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。
展开更多
关键词
网络安全
sql注入
攻击
sql注入
漏洞
检测与防御
下载PDF
职称材料
SQL注入漏洞检测防御关键技术综述
被引量:
6
19
作者
叶良艳
《安徽电子信息职业技术学院学报》
2018年第3期19-22,共4页
针对各种恶意SQL注入攻击,分析其攻击原理,综述近年来研究人员提出SQL注入式漏洞检测的研究进展,阐述了SQL注入防御方法,最后给出了研究展望。
关键词
sql注入
漏洞检测
sql注入
防御
下载PDF
职称材料
JSP环境下的SQL注入防范
被引量:
4
20
作者
黄晓韩
赵俊卓
《网络与信息》
2010年第8期56-56,共1页
本文介绍了SQL注入的原理,提出了在JSP环境下防范SQL注入的三种方法。
关键词
sql注入
sql注入
防范
JSP
下载PDF
职称材料
题名
基于SQL注入漏洞的攻击技术研究
被引量:
1
1
作者
朱振南
金京犬
机构
安徽邮电职业技术学院
出处
《电脑知识与技术》
2024年第1期98-100,103,共4页
基金
安徽省高校自然科学重点研究项目(2022AH052959)阶段性研究成果。
文摘
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。
关键词
sql注入
漏洞
sql注入
攻击
sql注入
检测
sql注入
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于RASP和机器学习的SQL注入检测方法
2
作者
秦泽坤
聂闻
董林旺
骆明华
机构
福建农林大学机电工程学院
中国科学院海西研究院泉州装备制造研究中心
江西理工大学资源与环境工程学院
出处
《信息技术》
2025年第3期69-75,85,共8页
基金
福建省科学院科学技术合作计划(STS,2022T3051)
江西省杰出青年基金(20212ACB214005)。
文摘
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。
关键词
sql注入
攻击
运行时应用自我保护
ALBERT
逻辑回归
DevSecOps
Keywords
sql
injection attacks
runtime application self-protection
ALBERT
logisticregression
DevSecOps
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
SQL注入漏洞挖掘技术研究
被引量:
1
3
作者
袁也
陆余良
赵家振
朱凯龙
机构
国防科技大学电子对抗学院
出处
《物联网技术》
2024年第3期86-89,92,共5页
文摘
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。
关键词
sql注入
漏洞
WEB应用程序
数据库
sql注入
漏洞挖掘技术
静态分析
动态分析
机器学习
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于正则表达式和SQL语法树的SQL注入过滤算法研究
4
作者
赵广复
杜召彬
机构
郑州职业技术学院信息中心
信息工程与大数据学院
出处
《信息技术与信息化》
2024年第9期201-204,共4页
基金
河南省高等学校重点科研项目(23B520031)。
文摘
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然后将输入内容代入SQL语法树中进行分析,实现再次过滤,达到提高SQL注入攻击的过滤效果。仿真实验显示,所提出的算法能够有效提高SQL注入攻击的防范效果。
关键词
sql注入
sql
语法树
WEB安全
正则表达式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
新型SQL注入技术研究与分析
被引量:
10
5
作者
冯谷
高鹏
机构
中国电力科学研究院
出处
《计算机科学》
CSCD
北大核心
2012年第S3期415-417,423,共4页
文摘
SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等。利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响。新型SQL注入技术与传统SQL注入技术相比,虽然两者原理是相通的,但前者加入了很多最新应用的攻击技术,注入手段也有差异。分析了SQL注入的成因,并结合SQL注入防火墙的源代码,详细地分析了3种新型SQL注入技术。
关键词
新型
sql注入
sql注入
防火墙
sql注入
成因
Keywords
Novel
sql
injection
Injection of
sql
firewall
sql
injection causes
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于SQL注入攻击的防御措施
被引量:
1
6
作者
刘丹丹
张娜
邵长文
陈利科
李雯
机构
廊坊职业技术学院计算机科学与工程系
出处
《电脑编程技巧与维护》
2024年第9期71-74,109,共5页
基金
2024年度河北省高等学校科学研究项目:基于Kubernetes容器云平台的移动学习系统设计与应用(QN2024109)。
文摘
Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQL注入攻击的相关原理,根据SQL注入漏洞原理与对应的SQL注入方法进行了说明。介绍了SQL注入漏洞的防御方案,通过黑名单过滤法和白名单过滤法对SQL注入进行有效防御。
关键词
数据库
sql注入
攻击
WEB应用程序
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入绕过技术与防御机制研究
被引量:
2
7
作者
宋超臣
黄俊强
吴琼
郭轶
机构
黑龙江省电子信息产品监督检验院
出处
《信息安全与通信保密》
2015年第2期110-112,共3页
文摘
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。
关键词
sql注入
绕过
sql注入
防御
sql注入
检测
Keywords
sql
injection bypass
sql
injection defense
sql
injection detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于BERT-GAN的SQL注入攻击检测方法研究
8
作者
罗艺铭
谭玉波
李建平
机构
河南工业大学信息科学与工程学院
出处
《微电子学与计算机》
2024年第11期39-47,共9页
基金
国家自然科学基金(62276091)。
文摘
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用生成对抗网络区分对抗性和真实示例以及检测恶意和良性样本。实验结果表明,模型在公开管理和标准化数据集sqli,sqliv2和自建的sqli-extend数据集上与基于CNN、LSTM、BERTBase、GAN-Base模型的SQL注入攻击检测方法对比,准确率、精确率、召回率和F1值均有一定程度提高。模型的目标损失函数收敛速度更快说明所提模型具有高效性。
关键词
sql注入
攻击检测
生成对抗网络
BERT
半监督学习
Keywords
sql
injection
attacks detection
generative adversarial network
BERT
semi-supervised learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于污点分析的SQL注入漏洞检测
被引量:
1
9
作者
王国峰
唐云善
徐立飞
机构
南瑞集团有限公司(国网电力科学研究院有限公司)
南京南瑞信息通信科技有限公司
出处
《信息技术》
2024年第2期185-190,共6页
文摘
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。
关键词
sql注入
静态漏洞检测
数据流分析
污点分析
Keywords
sql
injection
static vulnerability detection
dataflow analysis
taint analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于模糊测试的SQL注入漏洞挖掘与定位技术研究
10
作者
吴昊天
刘嘉勇
贾鹏
机构
四川大学网络空间安全学院
出处
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2024年第5期88-98,共11页
基金
全军共用信息系统装备预研项目(31511080306)。
文摘
随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQL注入漏洞检测方法以漏洞扫描、机器学习和模糊测试等技术为主.但这些技术在测试用例生成方面面临挑战:漏洞扫描依赖固定测试用例,机器学习技术样本集训练成本高,而传统模糊测试的用例变异缺乏针对性,从而导致上述技术在SQL注入漏洞挖掘方面的能力较低.因此,针对于上述问题,本文提出一种基于模糊测试的SQL注入漏洞挖掘与定位方法.该方法首先结合遗传算法的选择、交叉和变异过程,并在变异阶段引入绕过安全措施的变异策略和基于打分机制的变异策略调度机制,使得初始小样本集合能快速收敛至能有效绕过代码过滤措施的高质量个体.提高了测试用例多样性和对漏洞挖掘的针对性,从而提升SQL注入漏洞检测能力.此外,本方法利用字节码插桩技术动态获取目标应用程序的运行时状态信息,并结合网络报文来实现漏洞的检测和精确定位,进而提升漏洞挖掘的准确性和多层次漏洞信息的记录能力.为进一步验证本方法的有效性,本文基于上述策略实现GAFuzz工具,并将其与现有漏洞挖掘工具和标准遗传算法进行对比实验.实验结果表明GAFuzz在生成高效攻击用例、漏洞挖掘及提供漏洞描述信息方面均展现出较优性能.
关键词
模糊测试
sql注入
测试用例生成
遗传算法
漏洞定位
Keywords
Fuzz testing
sql
Injection
Test case generation
Genetic algorithm
Vulnerability localization
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于时序网络的SQL注入攻击检测技术
11
作者
孟心炜
曾天宝
谢波
张中延
机构
华中师范大学数统学院
湖北商贸学院
武汉数字工程研究所
华中科技大学机械学院
出处
《计算机与数字工程》
2024年第10期3037-3041,3078,共6页
文摘
随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(SQL)注入攻击检测仍然是一个具有挑战性的问题。目前,市面上主流的SQL注入检测工具大多基于既定规则,无法应对不断变化的挑战。对此,论文提出一种深度学习方法,使用上下文嵌入模型(BERT)进行数据集特征提取,然后使用BiLSTM的序列建模能力进一步处理序列数据,捕捉前后文的依赖关系和语义关系,最后使用注意力机制作为分类算法。实验表明,所提算法在检测性能方面有显著的改进。
关键词
深度学习
sql注入
攻击
BERT
注意力机制
Keywords
deep learning
sql
injection attack
BERT
Attention mechanism
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SQL注入攻击检测综述
12
作者
刘洋
王慧玲
徐苗
綦小龙
机构
伊犁师范大学网络安全与信息技术学院
伊犁师范大学伊犁河谷智能计算研究与应用重点实验室
出处
《计算机与网络》
2024年第1期63-73,共11页
基金
新疆维吾尔自治区自然科学基金(2022D01C337,2021D01C467)
计算机软件新技术国家重点实验室(南京大学)(KFKT2022B30)
+1 种基金
学实高层次人才岗位(YSXSQN22007)
伊犁师范大学提升学科综合实力专项自科重点项目(22XKZZ19)。
文摘
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。
关键词
sql注入
攻击
传统检测方法
传统机器学习检测方法
深度学习检测方法
Keywords
sql
IA
traditional detection method
traditional machine learning detection method
deep learning detection method
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击与防御研究
13
作者
苗春玲
机构
南京科技职业学院
出处
《无线互联科技》
2024年第20期121-125,共5页
文摘
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例详细展示了攻击者利用SQL注入漏洞窃取敏感信息的过程,提出了一系列针对SQL注入攻击的有效防御策略。文章为相关人员提供了理论借鉴和实践参考,对于增强Web安全领域的防护能力具有重要意义。
关键词
sql注入
攻击
防御
安全
Keywords
sql
injection
attack
defense
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大语言模型的SQL注入攻击检测方法研究
14
作者
李晓东
宋宜昌
江政旦
张莹莹
机构
国家计算机网络应急技术处理协调中心广东分中心
出处
《通讯世界》
2024年第6期61-63,共3页
文摘
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技术,开发出专门应对SQL注入攻击的大语言模型,并进行实验与分析。实验数据显示,基于大语言模型的SQL注入攻击检测方法在标准数据集上的表现优于传统模型,准确率超过90.63%,误报率低于0.95%,在实际应用中具有巨大潜力。
关键词
sql注入
漏洞检测
大语言模型
提示词工程
指令微调
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
SQL注入攻击的分析与防范
被引量:
9
15
作者
翟宝峰
机构
辽宁工业大学软件学院
出处
《辽宁工业大学学报(自然科学版)》
2021年第3期141-143,147,共4页
文摘
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词
WEB安全
sql注入
攻击
sql注入
防范
动态拼接语句
漏洞检测
Keywords
WEB security
sql
injection attack
sql
injection prevention
dynamic splicing statements
vulnerability detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入对医院网站的危害及防范措施
被引量:
1
16
作者
徐兴良
陈志勇
张红
王志奇
机构
中国中医科学院广安门医院计算机室
出处
《中国医疗设备》
2009年第7期38-40,共3页
基金
中国中医科学院第二研究所研究课题(2007S129)
文摘
本文对SQL注入原理进行介绍,阐明了SQL注入的总体思路;从多方面介绍了SQL注入对医院网站的危害;从服务器加固、程序编写及管理三个方面介绍了医院网站对SQL注入的防范措施。
关键词
医院网站
sql注入
原理
sql注入
防范
网站安全
网站服务器加固
Keywords
hospital websites
sql
injection principle
sql
injection prevention
website security
Web server reinforcement
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入攻击及其预防方法研究
被引量:
5
17
作者
王志虎
机构
广西经济管理干部学院计算机系
出处
《煤炭技术》
CAS
北大核心
2011年第1期95-97,共3页
文摘
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词
sql注入
攻击
sql注入
攻击预防
网络安全
Keywords
sql
injection attacks
sql
injection attacks prevention
network security
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
SQL注入漏洞检测与防御技术研究
被引量:
13
18
作者
马小婷
胡国平
李舟军
机构
北京航空航天大学计算机学院
北京跟踪与通信技术研究所
出处
《计算机安全》
2010年第11期18-24,共7页
文摘
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。
关键词
网络安全
sql注入
攻击
sql注入
漏洞
检测与防御
Keywords
Network Security
sql
Injection Attack
sql
Injection Vulnerability
Detection and Prevention
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SQL注入漏洞检测防御关键技术综述
被引量:
6
19
作者
叶良艳
机构
安徽电子信息职业技术学院
出处
《安徽电子信息职业技术学院学报》
2018年第3期19-22,共4页
基金
安徽电子信息职业技术学院院级2016自然科研项目(ADZX1619)
文摘
针对各种恶意SQL注入攻击,分析其攻击原理,综述近年来研究人员提出SQL注入式漏洞检测的研究进展,阐述了SQL注入防御方法,最后给出了研究展望。
关键词
sql注入
漏洞检测
sql注入
防御
Keywords
sql
injection
vulnerability detection
sql
injection defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
JSP环境下的SQL注入防范
被引量:
4
20
作者
黄晓韩
赵俊卓
机构
河北省石家庄邮电职业技术学院
出处
《网络与信息》
2010年第8期56-56,共1页
文摘
本文介绍了SQL注入的原理,提出了在JSP环境下防范SQL注入的三种方法。
关键词
sql注入
sql注入
防范
JSP
Keywords
sql
Injection
the Prevention of
sql
Injection
JSP
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于SQL注入漏洞的攻击技术研究
朱振南
金京犬
《电脑知识与技术》
2024
1
下载PDF
职称材料
2
基于RASP和机器学习的SQL注入检测方法
秦泽坤
聂闻
董林旺
骆明华
《信息技术》
2025
0
下载PDF
职称材料
3
SQL注入漏洞挖掘技术研究
袁也
陆余良
赵家振
朱凯龙
《物联网技术》
2024
1
下载PDF
职称材料
4
基于正则表达式和SQL语法树的SQL注入过滤算法研究
赵广复
杜召彬
《信息技术与信息化》
2024
0
下载PDF
职称材料
5
新型SQL注入技术研究与分析
冯谷
高鹏
《计算机科学》
CSCD
北大核心
2012
10
下载PDF
职称材料
6
基于SQL注入攻击的防御措施
刘丹丹
张娜
邵长文
陈利科
李雯
《电脑编程技巧与维护》
2024
1
下载PDF
职称材料
7
SQL注入绕过技术与防御机制研究
宋超臣
黄俊强
吴琼
郭轶
《信息安全与通信保密》
2015
2
下载PDF
职称材料
8
基于BERT-GAN的SQL注入攻击检测方法研究
罗艺铭
谭玉波
李建平
《微电子学与计算机》
2024
0
下载PDF
职称材料
9
基于污点分析的SQL注入漏洞检测
王国峰
唐云善
徐立飞
《信息技术》
2024
1
下载PDF
职称材料
10
基于模糊测试的SQL注入漏洞挖掘与定位技术研究
吴昊天
刘嘉勇
贾鹏
《四川大学学报(自然科学版)》
CAS
CSCD
北大核心
2024
0
下载PDF
职称材料
11
基于时序网络的SQL注入攻击检测技术
孟心炜
曾天宝
谢波
张中延
《计算机与数字工程》
2024
0
下载PDF
职称材料
12
基于SQL注入攻击检测综述
刘洋
王慧玲
徐苗
綦小龙
《计算机与网络》
2024
0
下载PDF
职称材料
13
SQL注入攻击与防御研究
苗春玲
《无线互联科技》
2024
0
下载PDF
职称材料
14
基于大语言模型的SQL注入攻击检测方法研究
李晓东
宋宜昌
江政旦
张莹莹
《通讯世界》
2024
0
下载PDF
职称材料
15
SQL注入攻击的分析与防范
翟宝峰
《辽宁工业大学学报(自然科学版)》
2021
9
下载PDF
职称材料
16
SQL注入对医院网站的危害及防范措施
徐兴良
陈志勇
张红
王志奇
《中国医疗设备》
2009
1
下载PDF
职称材料
17
SQL注入攻击及其预防方法研究
王志虎
《煤炭技术》
CAS
北大核心
2011
5
原文传递
18
SQL注入漏洞检测与防御技术研究
马小婷
胡国平
李舟军
《计算机安全》
2010
13
下载PDF
职称材料
19
SQL注入漏洞检测防御关键技术综述
叶良艳
《安徽电子信息职业技术学院学报》
2018
6
下载PDF
职称材料
20
JSP环境下的SQL注入防范
黄晓韩
赵俊卓
《网络与信息》
2010
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
37
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部