您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击与防御技术

  2. SQL注入攻击与防御技术,对于经常和数据打交道朋友比较有用
  3. 所属分类:SQLServer

    • 发布日期:2011-06-03
    • 文件大小:537kb
    • 提供者:csnd_freeman
  1. sqlserver注入攻击.doc

  2. sqlserver注入攻击.,如何建立自己的数据安全机制,保证数据库的安全
  3. 所属分类:网络攻防

    • 发布日期:2011-10-28
    • 文件大小:46kb
    • 提供者:lidingling
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:37mb
    • 提供者:dal2020
  1. 深入分析SQL注入攻击及安全防范

  2. SQL 注入 攻击 安全防范 SQL注入攻击通常发生在攻击者对一些数据库应用程序的合法SQL命令语句中加入一些额外非法 的SQL 命令而达到改变数据的输入最终实现对应用程序甚至系统攻击的目的。
  3. 所属分类:其它

    • 发布日期:2008-10-31
    • 文件大小:192kb
    • 提供者:mandarin
  1. 智能电网中的数据注入攻击英文论文

  2. 2016年的智能电网中的数据注入攻击英文论文,基于博弈论的方法
  3. 所属分类:网络攻防

    • 发布日期:2018-11-01
    • 文件大小:685kb
    • 提供者:snowlqx
  1. 智能电网中的数据注入攻击以及防御技术英文论文

  2. 智能电网中的数据注入攻击以及防御技术,是2015年英文论文
  3. 所属分类:网络攻防

    • 发布日期:2018-11-01
    • 文件大小:166kb
    • 提供者:snowlqx
  1. 基于joomlad的SQL注入攻击.pptx

  2. 基于joomlad的SQL注入攻击,SQL注入攻击是:黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,一些非法用户用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。
  3. 所属分类:网络安全

    • 发布日期:2020-01-05
    • 文件大小:596kb
    • 提供者:qq_45533079
  1. 面向RFID系统的SQL注入攻击检测和防御算法

  2. 针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:436kb
    • 提供者:weixin_38716872
  1. 一种抵抗智能电网数据注入攻击的认证密钥机制

  2. 对智能电网中新兴的坏数据注入攻击进行了探讨,它通过篡改传感数据对电力系统进行欺骗。对此提出了一种以簇为分界线的两层加密认证机制,即簇内认证密钥加密采用同态加密的对称算法,簇间的认证采用密钥基于内容生成方式的对称加密技术。通过仿真验证,本机制性能良好,减少了密钥动态更新的开销,增强了网络结构上的认证性,能够有效地防御错误数据注入攻击。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:333kb
    • 提供者:weixin_38684633
  1. 数据挖掘提取查询树特征的SQL注入攻击检测

  2. 针对Web 应用中数据库信息容易遭受SQL注入攻击的问题,提出一种基于数据挖掘技术的SQL注入攻击检测方法,其核心在于查询树特征的提取和转换。首先,在SQL数据库日志中收集内部查询树;然后,提取查询树中的语义和语法特征,并通过利用多维序列作为中间表示将查询树特征转换为一个n维字符特征向量;再后,根据查询树类型,利用不同的统计模型将字符特征向量转换成n维数值特征向量;最后,根据这些特征,利用多项式核函数SVM对其进行分类,从而实现SQL攻击检测。实验结果表明,相比其他几种较新的方案,提出的方案有效
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:376kb
    • 提供者:weixin_38645434
  1. PHP与SQL注入攻击防范小技巧

  2. SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。
  3. 所属分类:其它

    • 发布日期:2020-10-28
    • 文件大小:57kb
    • 提供者:weixin_38606897
  1. PHP与SQL注入攻击[一]

  2. Haohappy http://blog.csdn.net/Haohappy2004 SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么非常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。下面来谈谈SQL注入攻击是如何实现的,又如何防范。 看这个例子: // supposed input $name = “ilia’; DELETE FROM users;”; mysql_
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:39kb
    • 提供者:weixin_38519619
  1. PHP与SQL注入攻击[二]

  2. PHP与SQL注入攻击[二] Magic Quotes 上文提到,SQL注入主要是提交不安全的数据给数据库来达到攻击目的。为了防止SQL注 入攻击,PHP自带一个功能可以对输入的字符串进行处理,可以在较底层对输入进行安全 上的初步处理,也即Magic Quotes。(php.ini magic_quotes_gpc)。如果magic_quotes_gpc 选项启用,那么输入的字符串中的单引号,双引号和其它一些字符前将会被自动加上反斜杠\。 但Magic Quotes并不是一个很通用的解决方案,没
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:53kb
    • 提供者:weixin_38680492
  1. 在智能电网中实现针对错误数据注入攻击的有效检测

  2. 物联网(IoT)技术已广泛应用于智能电网中,以监控物理或环境状况。 特别是,状态估计是智能电网中基于IoT的重要应用程序,通过对电表测量和电力系统拓扑的分析,状态估计可用于系统监控以获得最佳的电网状态估计。 但是,错误数据注入攻击(FDIA)对状态估计造成严重威胁,这是检测困难的原因。 在本文中,我们提出了一种针对FDIA的有效检测方案。 首先,研究了反映智能电网物理特性的两个参数。 一个参数是从控制器到静态无功补偿器(CSSVC)的控制信号。 较大CSSVC表示存在强烈的电压波动。 另一个参数
  3. 所属分类:其它

  1. 智能电网的虚假数据注入攻击识别

  2. 智能电网的虚假数据注入攻击识别
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:226kb
    • 提供者:weixin_38556822
  1. 具有随机发生的错误数据注入攻击的递归过滤

  2. 具有随机发生的错误数据注入攻击的递归过滤
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:202kb
    • 提供者:weixin_38656226
  1. 智能电网中基于残留预增白的虚假数据注入攻击实时检测

  2. 智能电网中基于残留预增白的虚假数据注入攻击实时检测
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:430kb
    • 提供者:weixin_38625351
  1. 在智能电网中实现针对错误数据注入攻击的有效检测

  2. 在智能电网中实现针对错误数据注入攻击的有效检测
  3. 所属分类:其它

  1. 详解php命令注入攻击

  2. 这次实验内容为了解php命令注入攻击的过程,掌握思路。 命令注入攻击 命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。 PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec。 信息来源——合天网安实验室 命令攻击为什么会形成漏洞? 首先是因为应用需要调用一些执行
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:447kb
    • 提供者:weixin_38659374
  1. 基于数据驱动的稀疏虚假数据注入攻击

  2. 提出了一种基于数据驱动的稀疏虚假数据注入攻击策略。攻击策略分为3个阶段:第一阶段,基于稀疏优化技术对窃听的数据进行预处理以剔除异常值;第二阶段,基于平行因子分解算法推断不完整的系统信息矩阵;第三阶段,根据推断的系统矩阵,使用凸优化的方法求解稀疏攻击向量。仿真实验结果表明,当存在异常值时,传统的攻击策略无法成功实施,而所提攻击策略仍能成功地实施稀疏虚假数据注入攻击。
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 20 »