作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文对SQL注入漏洞三种形成方式的原理进行了介绍,并提出了解决方案.
推荐文章
基于数据流分析的SQL注入漏洞发现技术研究
SQL注入漏洞
数据流分析
污染值
一种高效检测源代码安全漏洞的代码审查方法
代码安全检测
漏洞检测
代码审查
参考树
ASP.NET的SQL注入攻击及防御
ASP.NET
SQL注入攻击
防御技术
异常编码
代码安全
基于改进网络爬虫技术的SQL注入漏洞检测
搜索引擎
网络爬虫
正则表达式
SQL注入
统一资源定位符
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于 ASP 源代码剖析 SQL 注入漏洞
来源期刊 网络与信息 学科 工学
关键词 SQL注入 Get Post Cookies 数字型 字符型
年,卷(期) 2008,(6) 所属期刊栏目 应用与安全
研究方向 页码范围 20-21
页数 2页 分类号 TP3
字数 2069字 语种 中文
DOI 10.3969/j.issn.1008-0252.2008.06.014
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (7)
同被引文献  (0)
二级引证文献  (0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
SQL注入
Get
Post
Cookies
数字型
字符型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息
月刊
1008-0252
21-1380/TP
大16开
辽宁省沈阳市
82-58
1987
chi
出版文献量(篇)
9649
总下载数(次)
0
总被引数(次)
4992
论文1v1指导