基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
SQL 注入是攻击 Web 程序的常见手段。传统的 SQL 注入漏洞检测工具在定位效率、检测广度很难满足目前日益增长的程序代码量。针对这种情况,分析 SQL 注入漏洞的特征,提出一种渗透测试与程序分析技术相结合的方法来定位程序中存在的 SQL注入漏洞。其中渗透测试部分通过模拟攻击找出可能的 SQL 注入点,程序分析部分对源程序代码进行分析,通过对污染变量的标记跟踪来实现 SQL 注入点的定位。实验结果表明,所提出的方法在定位时间、漏洞检测效果有较好表现。
推荐文章
动静结合的二阶SQL注入漏洞检测技术
漏洞检测
二阶结构化查询语言
静态分析
动态分析
污点分析
基于改进网络爬虫技术的SQL注入漏洞检测
搜索引擎
网络爬虫
正则表达式
SQL注入
统一资源定位符
基于数据流分析的SQL注入漏洞发现技术研究
SQL注入漏洞
数据流分析
污染值
一种基于证明树反演的安全漏洞定位方法
注入漏洞
数据库操作
反演
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种 SQL 注入漏洞定位检测方法
来源期刊 计算机应用与软件 学科 工学
关键词 SQL 注入 渗透测试 程序分析 漏洞定位
年,卷(期) 2016,(2) 所属期刊栏目 安全技术
研究方向 页码范围 314-317
页数 4页 分类号 TP393.08
字数 3728字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.02.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 凌捷 广东工业大学计算机学院 133 1124 17.0 28.0
2 张莹莹 广东工业大学计算机学院 2 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (14)
参考文献  (5)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (9)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(8)
  • 引证文献(2)
  • 二级引证文献(6)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
SQL
注入
渗透测试
程序分析
漏洞定位
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导