您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击的分析和应对方法(pdf).rar

  2. SQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rarSQL注入攻击的分析和应对方法(pdf).rar
  3. 所属分类:其它

    • 发布日期:2010-02-11
    • 文件大小:564kb
    • 提供者:yingjun86
  1. SQL注入攻击的分析和应对方法.pdf

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2010-06-25
    • 文件大小:595kb
    • 提供者:gzh0222