浅谈数据库注入攻击及其应对策略.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈数据库注入攻击及其应对策略.pdf

2010牟第2期 中图分类号:TP393.傩文献标识码:B 文章编号:1009—2552(2010)02—0120—02 浅谈数据库注入攻击及其应对策略 王希忠,王 智,黄俊强 (黑龙江省电子信息产品监督检验院,哈尔滨150090) 摘要:在介绍了数据库注入攻击的原理基础上,对数据库注入攻击的攻击方法进行了简单阐 述,并介绍了数据库注入攻击的常用工具。考虑到数据库注入攻击的危害性,最后为防范数据 库注入攻击提供了部分解决策略。 关键词:注入攻击;网络攻击;网络安全 Database attacks for it and injection strategycoping、耐th WANG 7ANG Z拉,HI Xi—zhong,WANG Jun-qiaIlg Provindal口钟鼬InfonnmimProducts and (Heaongi=g Supervi斌onInspeeeoaInstitute,Harbta150090,oh=a) Abstract:Onthebasisofdatabase elaboratesitsattackmethodinbriefand injectiontheory,thispaper introducedcon蛐【mtoolsofdatabase theham地es$ofdatabase attacksinto injectionattacks.Taking injection database attacks. todefend comideration,this strategy paperpI晖爆硝咄solving injection Key aaaeks;networkattacks;network words:injection security 0 引言 分析,构造巧妙的SQL语句,从而成功获取想要的 数据。 随着电子商务的兴起,B/S模式逐渐取代了C/S 数据库注入攻击源于英文“DatabaseAt. 模式成为了主流开发模式。使用B/S模式编写程序 Injection 的程序员日益增多,但是由于程序员的经验、水平及 tack”。数据库注入攻击的具体操作是用户首先向 意识的不足。导致大部分程序员在编写程序代码的 网站提交一段数据库查询代码,根据程序返回的结 时候,没有注重用户输人数据的合理性和合法性,使 果,获取想要的数据。由于数据库注入攻击利用的 程序存在安全隐患。数据库作为网站构建的主要部 是SQL语法,因此这种攻击具有广泛性。可以说, 分之一,研究针对数据库的SQL攻击处理方案,建 对于所有基于sQL语言标准的数据库软件都是有 立一个通用的SQL注入攻击防御、检测、备案策略, 效的,包括Oracle,sQLServer,MySQL等【l】。当然,由 对于加强安全建设具有积极的意义。 于每种软件自身的

文档评论(0)

wuyouwulu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档