基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
SQL注入漏洞已成为当前Web应用程序的主要安全漏洞之一,其危害巨大,受到学术界和工业界的高度重视和广泛关注.首先对SQL注入漏洞的起因、漏洞注入方式及其危害进行了系统的概述,然后重点分析和比较了几种SQL注入漏洞检测技术的优缺点,之后归纳了三种在不同层次上抵抗SQL注入攻击的防御技术,最后在总结现有技术的基础上,指出了未来的研究重点和方向.
推荐文章
基于改进网络爬虫技术的SQL注入漏洞检测
搜索引擎
网络爬虫
正则表达式
SQL注入
统一资源定位符
动静结合的二阶SQL注入漏洞检测技术
漏洞检测
二阶结构化查询语言
静态分析
动态分析
污点分析
基于数据流分析的SQL注入漏洞发现技术研究
SQL注入漏洞
数据流分析
污染值
基于SQL注入的安全防范检测技术研究
防范检测技术
SQL注入攻击
安全漏洞
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 SQL注入漏洞检测与防御技术研究
来源期刊 计算机安全 学科 工学
关键词 网络安全 SQL注入攻击 SQL注入漏洞 检测与防御
年,卷(期) 2010,(11) 所属期刊栏目
研究方向 页码范围 18-24
页数 分类号 TP3
字数 10107字 语种 中文
DOI 10.3969/j.issn.1671-0428.2010.11.006
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李舟军 北京航空航天大学计算机学院 136 2221 23.0 43.0
2 马小婷 北京航空航天大学计算机学院 1 30 1.0 1.0
3 胡国平 1 30 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (42)
参考文献  (1)
节点文献
引证文献  (30)
同被引文献  (28)
二级引证文献  (75)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(5)
  • 引证文献(3)
  • 二级引证文献(2)
2015(11)
  • 引证文献(6)
  • 二级引证文献(5)
2016(19)
  • 引证文献(6)
  • 二级引证文献(13)
2017(15)
  • 引证文献(1)
  • 二级引证文献(14)
2018(28)
  • 引证文献(4)
  • 二级引证文献(24)
2019(16)
  • 引证文献(2)
  • 二级引证文献(14)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
网络安全
SQL注入攻击
SQL注入漏洞
检测与防御
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导