您现在的位置: 首页> 研究主题> SQL注入攻击

SQL注入攻击

SQL注入攻击的相关文献在2002年到2022年内共计240篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律 等领域,其中期刊论文152篇、会议论文8篇、专利文献28814篇;相关期刊99种,包括职业教育研究、信息安全与通信保密、信息网络安全等; 相关会议8种,包括第30次全国计算机安全学术交流会、第三届全国信息安全等级保护技术大会、第八届中国通信学会学术年会等;SQL注入攻击的相关文献由430位作者贡献,包括叶润国、周涛、李博等。

SQL注入攻击—发文量

期刊论文>

论文:152 占比:0.52%

会议论文>

论文:8 占比:0.03%

专利文献>

论文:28814 占比:99.45%

总计:28974篇

SQL注入攻击—发文趋势图

SQL注入攻击

-研究学者

  • 叶润国
  • 周涛
  • 李博
  • 骆拥政
  • 张铮
  • 耿童童
  • 范渊
  • 邬江兴
  • 兰方鹏
  • 刘博
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 刘瑞宁
    • 摘要: 当前,网络安全事故频繁发生,网络安全问题越来越严重,且网络攻击的方式具有复杂性和多元化的特点,尤其是SQL注入式攻击、网站挂马攻击等,对网络环境的安全性会造成一定危害。基于此,分析SQL注入攻击的攻击场景和策略流程,提出几点能够有效防御攻击的策略,旨在为增强SQL注入攻击的防御效果提供帮助。
    • 赵伟; 周颖杰; 李政辉; 杨松; 吕建成
    • 摘要: SQL注入攻击通过入侵目标数据库实现对数据的窃取或破坏,危害性极大.SQL注入攻击检测可帮助及时发现潜在的安全威胁,从而有利于数据库安全防护.然而在智能交通系统中,由于其内部的复杂性和SQL注入攻击新变种的不断涌现,可供机器学习模型训练的异常标签样本往往较少,使得现有大多数SQL注入攻击检测方法容易存在模型过拟合和性能退化的问题.针对上述问题,本文综合考虑智能交通系统和SQL注入攻击的特点,设计了一种基于比特编码的SQL注入攻击检测框架.该框架无需预训练词嵌入模型和进行语法规则解析.基于该框架,本文提出基于注意力机制的半监督SQL注入攻击检测模型(ASDM).该模型首先通过重构数据样本,学习样本特征的中心趋势和离散程度等高层次特征,表达特征后验分布和特征偏离程度;接着将该高层次特征与数据编码特征融合,突出不同类别数据间的差异;最后引入注意力机制和残差网络构造检测器输出判定结果,以使模型能够根据重要程度对特征施加不同的关注力度,同时具有较强的泛化能力.实验结果表明:本文方法在数据标签不平衡的情况下,相较于其他SQL注入攻击检测方法具有更优的检测性能;并能够检测未知SQL注入攻击.
    • 马博林; 张铮; 刘浩; 邬江兴
    • 摘要: SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQL无法同时被所有变体解析成功,即使在攻击者掌握了随机化方法的情况下,非法SQL也最多只能被某一变体解析成功,利用表决机制对多变体的响应结果或解析结果进行表决,及时发现异常,阻断SQLIA的攻击路径.面向Web服务实现了原型系统SQLMVED,实验证明该系统能够有效抵御SQLIA.
    • 翟宝峰
    • 摘要: 分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施.
    • 程希; 曹晓梅
    • 摘要: 目前,基于传统机器学习的SQL注入攻击检测的准确度仍有待提高,产生这一问题的主要原因是:在提取特征向量时,若选择的特征向量过多,则会导致模型过拟合,并影响算法的效率;若选择的特征向量过少,则会产生大量的误报数和漏报数.针对这一问题,文中提出了一种基于信息携带的SQL注入攻击检测方法SQLIA-IC.SQLIA-IC在机器学习的检测基础上加入了标记器和内容匹配模块,标记器用于检测样本中的敏感信息,内容匹配模块用于对样本进行特征项匹配,以达到二次判断的目的.为了提高SQL注入攻击检测的效率,利用信息值简化机器学习和标记器的检测结果,在内容匹配模块中根据样本携带的信息值进行动态匹配.仿真实验结果表明,相比传统的机器学习方法,所提方法的准确率平均高出2.62%,精确率平均高出4.35%,召回率平均高出0.96%,而时间损耗仅增加了5 ms左右,便能够快速、有效地检测出SQL注入攻击.
    • 丁锐
    • 摘要: 石油化工企业网络系统具有独立性和封闭性等特点.随着移动支付的兴起,石油企业网络不可避免的接入到各种外部网络里,而外部网络环境存在较大的网络安全隐患,极大增加了石油企业网络系统的安全风险.在各类网络攻击手段中,SQL注入攻击是网络系统最大的攻击来源.为保障石油企业网络系统的安全性和健壮性,针对石油企业网络系统面临的SQL注入攻击问题,分析了SQL注入攻击的类型和攻击特点,并提出了石油企业网络系统的SQL注入防御方案.
    • 马骅希
    • 摘要: 计算机网络系统对医院业务的数据收集、信息传输、信息存储都是依靠计算机网络系统实现的。医院有人员流动大、资金交易额高、信息庞杂的特点,所以,计算机系统在医院的应用上要有实用性、整体性、科学性、安全性和保密性,而且上述要素缺一不可。文章就计算机系统在医院中的应用展开探讨。
    • 刘绍廷; 杨孟英; 朱广全; 袁媛
    • 摘要: 本文以结构化查询语言(SQL)为研究对象,利用词袋(BoW)模型和词频-逆文档频率(TF-IDF)算法两种方法进行SQL语句向量化.文本向量化后,特征矩阵维数大大增加,很难在后面数据训练和预测中使用.为解决这个问题,对大量SQL注入攻击语句与用户正常输入的SQL语句进行研究分析,概括出28个特征关键词.同时,使用决策树、XGBoost和随机森林三个分类模型,对数据集进行模型训练及预测.实验结果表明:与词袋(BoW)模型相比,词频-逆文档频率(TF-IDF)算法的准确率、召回率、F分数、精确率均提高了10%左右.此外,ROC曲线也说明了该方法的有效性.
    • 牛鸿伟
    • 摘要: 随着Web应用程序的普及,基于B/S架构模式的网络应用程序仍存在SQL注入攻击的安全问题,文章分析了SQL注入攻击的原理,在基于Python的flask框架上搭建Web服务器,模拟SQL注入攻击及使用Python内置模块进行防御测试研究,分析内部防御策略,并给出SQL注入攻击防范方法,最后探讨SQL注入后数据库数据如何恢复。以此来为网络开发者提供更好的防范SQL注入的方法和思路。
    • 李应博; 张斌
    • 摘要: 如何有效过滤SQL注入攻击是当前Web安全领域亟需解决的关键问题之一.结合关键字过滤与序列比对过滤技术,提出一种基于LD算法的SQL注入攻击过滤(SQLIAF)方法.首先利用黑名单技术,从IP角度对非法用户进行过滤,进而缩小用于过滤的流量规模.其次对用户输入进行关键字检测:若不含关键字,利用LD算法序列比对的方法对非法输入进行过滤;若包含关键字则区分用户请求方式,采用直接加入黑名单的方式或利用LD算法进行处理,以解决传统关键字过滤方法对正常请求的误报问题.实验结果表明,与传统关键字过滤方法和规则匹配过滤方法相比,该方法能有效过滤SQL注入攻击,且误报率及漏报率更低、过滤速度更快.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号