首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
张敏 《价值工程》2011,30(13):183-183
许多用户共享的数据都集中在数据库系统中,因而其安全性也是个十分重要的问题。一旦数据库遭到破坏,整个系统都将面临崩溃。从SQL Server2000数据库管理自身提供的安全机制出发,对在设计与开发Web网站中所遇到的操作数据库的安全性问题进行探讨,并对SQL注入漏洞给出具体的防范措施,这些方法和措施可用于网站设计中对SQL Serve数据库进行安全访问控制。  相似文献   

2.
ASP是开发网站的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了 ASP的安全问题,尤其是SQL注入漏洞危害性很大,攻击者可以通过SQL注入攻击来获取一些敏感信息,甚至获取整个网站的管理权限.文章主要探讨SQL注入的防范措施.  相似文献   

3.
ASP是开发网站的快速工具,但是有些网站管理员只看到ASP的快速开发能力,却忽视了ASP的安全问题,尤其是SQL注入漏洞危害性很大,攻击者可以通过SQL注入攻击来获取一些敏感信息,甚至获取整个网站的管理权限。文章主要探讨SQL注入的防范措施。  相似文献   

4.
潘磊  赵晖 《河北企业》2013,(1):92-93
<正>在当今开放式的信息环境中,传统的安全结构已经落伍,每一台连接到互联网上的服务器都有可能受到来自病毒侵扰和黑客的入侵,安全风险远远超过传统环境风险。在这里讨论的Web服务器就是如此。Web服务器的攻击是通过Http协议发起的,所以传统的防火墙对诸如SQL注入及基于脚本的DDos等这种攻击方式不能提供很好的保护,且他们试图通过Web服务器上的突破口,来进一步对内部网络进行渗透,以达到投机、犯罪的目的,而这种做法是与我国法律相违背的。所以,Web服务器的安全就显得尤为重要。有鉴于此,我们提出了保护Web服务器安全的Web入侵防御系统,并介绍系统的设计与实现。一、几种常见的Web服务器面临的威胁1.缓冲区溢出。缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,具体是指当计算机向缓冲区内填充  相似文献   

5.
戴卓臣  陆江东 《价值工程》2012,31(21):191-193
SQL注入攻击因为易学而且入门的门槛较低也很难被系统发现,使得很多人都能够掌握SQL注入攻击的方法,也因此使得其危害十分严重。文中主要对SQL注入攻击的原理进行了简单的分析,并就SQL注入攻击的分类进行了简单的阐述。文中最后对SQL注入攻击的防范提出了几点建议。  相似文献   

6.
针对WEB应用系统的攻击成为了互联网安全攻防的新焦点,在对WEB应用系统中的所有攻击,SQL注入成为WEB应用系统中非常严重的安全问题,需要我们对SQL注入攻击实施全面有效地防御。本文对SQL注入攻击和防御措施进行深入的研究。  相似文献   

7.
对基于SQLMAP注入漏洞进行分析。通过角色转换,站在攻击者的立场进行渗透性测试,挖掘系统注入漏洞信息,通过SQLMAP注入获取服务器管理员权限,控制系统。帮助系统进行漏洞查找,保证系统正常运行,提升系统安全系数。  相似文献   

8.
毋世晓 《企业导报》2014,(9):119-119
用户使用表单页面进行交互时,系统对关键的SQL操作语句进行预处理,可以防止SQL注入。经过预处理的数据查询语言比普通意义上的SQL语句更加安全可靠。本文以留言板系统为例,对该系统的功能里涉及登陆、注册、添加留言的页面代码SQL语句部分进行了预处理,借以保证用户信息安全。  相似文献   

9.
孙菊江 《活力》2004,(1):51-51
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程如下:  相似文献   

10.
SQL存储过程在.NET数据库中的运用   总被引:1,自引:0,他引:1  
.SQL作为数据库应用开发的利器,被广大的数据库开发者所钟爱,是Web应用程序开发最常用的后台数据库。因此,在ASP.NET开发中,SQL成为了首选的数据库后台管理系统。本文就SQL存储过程在.NET数据库中的运用做了相关探索。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号