期刊文献+
共找到734篇文章
< 1 2 37 >
每页显示 20 50 100
基于SQL注入漏洞的攻击技术研究 被引量:1
1
作者 朱振南 金京犬 《电脑知识与技术》 2024年第1期98-100,103,共4页
SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效... SQL注入漏洞作为最频繁出现的一种Web应用漏洞,给数据库的安全性带来了巨大威胁。文章旨在深入研究各类SQL注入攻击的实现方式,并结合一个实际攻击案例,提供了深入的分析和探讨。同时,文章还重点关注SQL注入检测技术的研究,为实现有效的检测和防御策略提供了有力支持,为安全专家和研究人员提供有价值的参考和指导。 展开更多
关键词 sql注入漏洞 sql注入攻击 sql注入检测 sql注入防御
下载PDF
基于RASP和机器学习的SQL注入检测方法
2
作者 秦泽坤 聂闻 +1 位作者 董林旺 骆明华 《信息技术》 2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执... 为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。 展开更多
关键词 sql注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps
下载PDF
SQL注入漏洞挖掘技术研究 被引量:1
3
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 sql注入漏洞 WEB应用程序 数据库 sql注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于正则表达式和SQL语法树的SQL注入过滤算法研究
4
作者 赵广复 杜召彬 《信息技术与信息化》 2024年第9期201-204,共4页
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然... 随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然后将输入内容代入SQL语法树中进行分析,实现再次过滤,达到提高SQL注入攻击的过滤效果。仿真实验显示,所提出的算法能够有效提高SQL注入攻击的防范效果。 展开更多
关键词 sql注入 sql语法树 WEB安全 正则表达式
下载PDF
新型SQL注入技术研究与分析 被引量:10
5
作者 冯谷 高鹏 《计算机科学》 CSCD 北大核心 2012年第S3期415-417,423,共4页
SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等。利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响。新型SQL注入技术与传统SQL注入技术相比,... SQL注入技术主要是通过提交非正常SQL查询语句,绕过数据库权限限制,查询出网站用户信息,包括网站后台管理员、网站用户资料等。利用SQL注入,可以获取网站管理员权限,对网站造成非常严重的影响。新型SQL注入技术与传统SQL注入技术相比,虽然两者原理是相通的,但前者加入了很多最新应用的攻击技术,注入手段也有差异。分析了SQL注入的成因,并结合SQL注入防火墙的源代码,详细地分析了3种新型SQL注入技术。 展开更多
关键词 新型sql注入 sql注入防火墙 sql注入成因
下载PDF
基于SQL注入攻击的防御措施 被引量:1
6
作者 刘丹丹 张娜 +2 位作者 邵长文 陈利科 李雯 《电脑编程技巧与维护》 2024年第9期71-74,109,共5页
Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQ... Web应用程序中的数据库安全对于网站安全尤为重要,但随着网络技术的不断发展,危害数据库安全的因素越来越多,SQL注入攻击便是众多因素之一。介绍了国内外SQL注入攻击的发展现状,以及当前数据库安全发展的趋势。接着,以此为背景,介绍了SQL注入攻击的相关原理,根据SQL注入漏洞原理与对应的SQL注入方法进行了说明。介绍了SQL注入漏洞的防御方案,通过黑名单过滤法和白名单过滤法对SQL注入进行有效防御。 展开更多
关键词 数据库 sql注入攻击 WEB应用程序
下载PDF
SQL注入绕过技术与防御机制研究 被引量:2
7
作者 宋超臣 黄俊强 +1 位作者 吴琼 郭轶 《信息安全与通信保密》 2015年第2期110-112,共3页
注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术... 注入攻击已经成为危害web安全的第一要素,而SQL注人攻击是注入攻击的主要攻击手段,如何防御层出不穷的绕过技术是目前的研究热点之一。本文首先对SQL注入攻击技术进行了介绍,并对攻击方式进行了分类。然后,总结了SQL注入的各种绕过技术。最后,根据各种绕过方法,从网络架构到代码开发等多方面给出了SQL注人的防御机制。 展开更多
关键词 sql注入绕过 sql注入防御 sql注入检测
下载PDF
基于BERT-GAN的SQL注入攻击检测方法研究
8
作者 罗艺铭 谭玉波 李建平 《微电子学与计算机》 2024年第11期39-47,共9页
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用... 针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用生成对抗网络区分对抗性和真实示例以及检测恶意和良性样本。实验结果表明,模型在公开管理和标准化数据集sqli,sqliv2和自建的sqli-extend数据集上与基于CNN、LSTM、BERTBase、GAN-Base模型的SQL注入攻击检测方法对比,准确率、精确率、召回率和F1值均有一定程度提高。模型的目标损失函数收敛速度更快说明所提模型具有高效性。 展开更多
关键词 sql注入 攻击检测 生成对抗网络 BERT 半监督学习
下载PDF
基于污点分析的SQL注入漏洞检测 被引量:1
9
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 sql注入 静态漏洞检测 数据流分析 污点分析
下载PDF
基于模糊测试的SQL注入漏洞挖掘与定位技术研究
10
作者 吴昊天 刘嘉勇 贾鹏 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第5期88-98,共11页
随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQ... 随着Java语言成为最流行的开发语言之一,其在金融、政府和企业等行业的重要Web应用系统开发中发挥关键作用.然而,Java Web应用的普及也使其成为网络攻击者的主要目标,导致安全漏洞频发,其中一种危害最大的漏洞就是SQL注入漏洞.现有的SQL注入漏洞检测方法以漏洞扫描、机器学习和模糊测试等技术为主.但这些技术在测试用例生成方面面临挑战:漏洞扫描依赖固定测试用例,机器学习技术样本集训练成本高,而传统模糊测试的用例变异缺乏针对性,从而导致上述技术在SQL注入漏洞挖掘方面的能力较低.因此,针对于上述问题,本文提出一种基于模糊测试的SQL注入漏洞挖掘与定位方法.该方法首先结合遗传算法的选择、交叉和变异过程,并在变异阶段引入绕过安全措施的变异策略和基于打分机制的变异策略调度机制,使得初始小样本集合能快速收敛至能有效绕过代码过滤措施的高质量个体.提高了测试用例多样性和对漏洞挖掘的针对性,从而提升SQL注入漏洞检测能力.此外,本方法利用字节码插桩技术动态获取目标应用程序的运行时状态信息,并结合网络报文来实现漏洞的检测和精确定位,进而提升漏洞挖掘的准确性和多层次漏洞信息的记录能力.为进一步验证本方法的有效性,本文基于上述策略实现GAFuzz工具,并将其与现有漏洞挖掘工具和标准遗传算法进行对比实验.实验结果表明GAFuzz在生成高效攻击用例、漏洞挖掘及提供漏洞描述信息方面均展现出较优性能. 展开更多
关键词 模糊测试 sql注入 测试用例生成 遗传算法 漏洞定位
下载PDF
基于时序网络的SQL注入攻击检测技术
11
作者 孟心炜 曾天宝 +1 位作者 谢波 张中延 《计算机与数字工程》 2024年第10期3037-3041,3078,共6页
随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(S... 随着现代信息技术的飞速发展,多年来,注入漏洞一直是开放Web应用程序安全项目前10名的首位,并且是针对Web应用程序最具破坏性和被广泛利用的漏洞类型之一。由于攻击负载的异构性、攻击方法的多样性和攻击模式的多样性,结构化查询语言(SQL)注入攻击检测仍然是一个具有挑战性的问题。目前,市面上主流的SQL注入检测工具大多基于既定规则,无法应对不断变化的挑战。对此,论文提出一种深度学习方法,使用上下文嵌入模型(BERT)进行数据集特征提取,然后使用BiLSTM的序列建模能力进一步处理序列数据,捕捉前后文的依赖关系和语义关系,最后使用注意力机制作为分类算法。实验表明,所提算法在检测性能方面有显著的改进。 展开更多
关键词 深度学习 sql注入攻击 BERT 注意力机制
下载PDF
基于SQL注入攻击检测综述
12
作者 刘洋 王慧玲 +1 位作者 徐苗 綦小龙 《计算机与网络》 2024年第1期63-73,共11页
SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入... SQL注入攻击(SQL Injection Attack,SQLIA)是对Web安全产生严重危害的网络入侵方式之一。SQL注入语法简单、入侵收益大,攻击范围甚至可以从云系统到物联网设备中的任何基础设施,这使得SQLIA成为了十大Web威胁报告(OWASP)中最受欢迎的入侵方式。如何有效检测出Web应用中的SQLIA受到研究者的广泛关注。通过对相关文献的调研发现,对SQLIA的检测分为传统检测方法和机器学习检测方法,并进行了简要介绍。在传统检测方法中,针对检测过程是否存在多阶段检测,首次分为一阶段SQLIA检测和两阶段SQLIA检测。在机器学习检测方法中,分为传统机器学习检测方法和深度学习检测方法。把传统的机器学习检测方法分为单一机器学习和集成学习检测方法,深度学习的检测方法分为单一深度学习和算法融合的检测方法。分别从数据集、鲁棒性评估以及模型可解释性等方面提出了对未来SQLIA检测所需考虑的问题并做出了展望。 展开更多
关键词 sql注入攻击 传统检测方法 传统机器学习检测方法 深度学习检测方法
下载PDF
SQL注入攻击与防御研究
13
作者 苗春玲 《无线互联科技》 2024年第20期121-125,共5页
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例... SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例详细展示了攻击者利用SQL注入漏洞窃取敏感信息的过程,提出了一系列针对SQL注入攻击的有效防御策略。文章为相关人员提供了理论借鉴和实践参考,对于增强Web安全领域的防护能力具有重要意义。 展开更多
关键词 sql注入 攻击 防御 安全
下载PDF
基于大语言模型的SQL注入攻击检测方法研究
14
作者 李晓东 宋宜昌 +1 位作者 江政旦 张莹莹 《通讯世界》 2024年第6期61-63,共3页
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技... 随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技术,开发出专门应对SQL注入攻击的大语言模型,并进行实验与分析。实验数据显示,基于大语言模型的SQL注入攻击检测方法在标准数据集上的表现优于传统模型,准确率超过90.63%,误报率低于0.95%,在实际应用中具有巨大潜力。 展开更多
关键词 sql注入 漏洞检测 大语言模型 提示词工程 指令微调
下载PDF
SQL注入攻击的分析与防范 被引量:9
15
作者 翟宝峰 《辽宁工业大学学报(自然科学版)》 2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词 WEB安全 sql注入攻击 sql注入防范 动态拼接语句 漏洞检测
下载PDF
SQL注入对医院网站的危害及防范措施 被引量:1
16
作者 徐兴良 陈志勇 +1 位作者 张红 王志奇 《中国医疗设备》 2009年第7期38-40,共3页
本文对SQL注入原理进行介绍,阐明了SQL注入的总体思路;从多方面介绍了SQL注入对医院网站的危害;从服务器加固、程序编写及管理三个方面介绍了医院网站对SQL注入的防范措施。
关键词 医院网站 sql注入原理 sql注入防范 网站安全 网站服务器加固
下载PDF
SQL注入攻击及其预防方法研究 被引量:5
17
作者 王志虎 《煤炭技术》 CAS 北大核心 2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词 sql注入攻击 sql注入攻击预防 网络安全
原文传递
SQL注入漏洞检测与防御技术研究 被引量:13
18
作者 马小婷 胡国平 李舟军 《计算机安全》 2010年第11期18-24,共7页
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,... SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注。首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向。 展开更多
关键词 网络安全 sql注入攻击 sql注入漏洞 检测与防御
下载PDF
SQL注入漏洞检测防御关键技术综述 被引量:6
19
作者 叶良艳 《安徽电子信息职业技术学院学报》 2018年第3期19-22,共4页
针对各种恶意SQL注入攻击,分析其攻击原理,综述近年来研究人员提出SQL注入式漏洞检测的研究进展,阐述了SQL注入防御方法,最后给出了研究展望。
关键词 sql注入 漏洞检测 sql注入防御
下载PDF
JSP环境下的SQL注入防范 被引量:4
20
作者 黄晓韩 赵俊卓 《网络与信息》 2010年第8期56-56,共1页
本文介绍了SQL注入的原理,提出了在JSP环境下防范SQL注入的三种方法。
关键词 sql注入 sql注入防范 JSP
下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部