切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
基于HMAC的SQL注入攻击防范策略
基于HMAC的SQL注入攻击防范策略
来源 :信息网络安全 | 被引量 : 1次 | 上传用户:zyzy828
【摘 要】
:
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。
【作 者】
:
彭阳
【机 构】
:
中国人民公安大学
【出 处】
:
信息网络安全
【发表日期】
:
2013年10期
【关键词】
:
SQL注入
HMAC
数据库
SQL injection HMAC database
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着数据库等网络技术不断发展,网络数据库成为黑客攻击的主要目标之一,SQL注入攻击是其主要攻击手段。文章简要介绍SQL注入攻击的主要方式,提出了一种利用HMAC算法生成SQL语句印记的方法,可以有效地保护备案SQL的安全性,从而在很大程度上防范了SQL注入攻击,避免不必要的损失。
其他文献
经济法的立法统合:前提与准备
经济法的立法统合,是基于解决现实问题的需要,对相关经济法规范进行的"系统整合"。它有助于推动法治建设,促进经济和社会发展,完善国家治理体系,是提高立法质量和法治水平的
期刊
经济法
立法统合
立法前提
立法准备
economic lawslegislation integrationlegislation prerequisitel
“立体式”家园互动模式初探
"立体式"家园互动模式以家长学校为平台,以家长社团为载体,赋予家长在幼儿园管理中的"发言权"、"决策权",让家长主动对幼儿园教育作出反应,借助家长力量,提升幼儿园文化建设
期刊
“立体式”
家园互动
家长社团
一种用于事件重构的时间分析框架
本文针对Windows系统取证提出了一种新的时间分析框架,框架改进了传统的计算机取证中时间信息的提取方法,提出了粗、细两种粒度的分析步骤,在传统的人工分析中加入了聚类算法和启发式规则,最终为事件重构分析提供了可能。本文首先介绍了框架的总体结构,然后描述了改进的时间提取方法,接着介绍了粗、细两种聚类分析模块和规则分析模块,最后对框架的优缺点进行了总结。
期刊
计算机取证
事件重构
时间分析
Computer forensic event reconstruction temporal analysis
IBM ISS倾力打造“安全新世界”
2007年9月,IBM公司(NYSE:IBM)在广西省北海市举办了"IBM ISS安全新世界论坛",来自电信、金融、保险、物流、交通、制造等行业的近百位用户齐聚一堂,共同探讨如何借助IBM提供的端到端企业IT安全服务,构建以主动防御为目标的整体安全架构体系,有效预测并抵御对企业IT基础设施与各种应用的威胁与攻击。此外,IBM也在研讨会上向国内用户展示了收购ISS一年来在企业IT安全服务领域所取得的
期刊
IBM公司
安全服务
网络世界
ISS
IT基础设施
《计算机世界》
信息网络安全
科技服务
作为话语的“伟大斗争”:源流、建构及其在新时代的实践意义
作为一个新的中国化马克思主义话语,“伟大斗争”来源于中国特色社会主义实践,有着深厚的群众基础和马克思主义思想渊源,是在时代精神召唤下形成的创新性理论成果,它与伟大工
期刊
新时代
伟大斗争
话语建构
不锈钢265m^2烧结烟气氮氧化物减排生产实践
为了适应新的氮氧化物浓度的排放标准,保证烧结机的正常生产,分析了氮氧化物在烧结过程中的形成机理,确定了烧结燃料是烟气中氮氧化物的主要来源。该厂从选择低氮的固体燃料
期刊
氮氧化物
浓度
超低排放
nitrogen oxidesconcentrationultra low emission
磁盘阵列的数据安全隐患与数据修复
引言采用磁盘阵列技术的数据存储设备(简称磁盘阵列)逻辑上将多个磁盘作为一个磁盘驱动器来使用,具有容量大,速度快,安全可靠诸多优点,成为大型信息系统存储数据的最佳选择。特别是级别为RAID5的磁盘阵列(简称RAID5)
期刊
其他学术论文