基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
SQL 注入是攻击 Web 程序的常见手段。传统的 SQL 注入漏洞检测工具在定位效率、检测广度很难满足目前日益增长的程序代码量。针对这种情况,分析 SQL 注入漏洞的特征,提出一种渗透测试与程序分析技术相结合的方法来定位程序中存在的 SQL注入漏洞。其中渗透测试部分通过模拟攻击找出可能的 SQL 注入点,程序分析部分对源程序代码进行分析,通过对污染变量的标记跟踪来实现 SQL 注入点的定位。实验结果表明,所提出的方法在定位时间、漏洞检测效果有较好表现。
推荐文章
SQL注入漏洞多等级检测方法研究
漏洞检测
结构化查询语言(SQL)
SQL注入
分级
模糊测试
等价类划分
Android应用中SQL注入漏洞静态检测方法
SQL注入
静态检测
污点分析
合法性检查
基于网页DOM树比对的SQL注入漏洞检测
网页比对
SQL注入
注入漏洞检测
文档对象模型树
DOM树快速比对
动静结合的二阶SQL注入漏洞检测技术
漏洞检测
二阶结构化查询语言
静态分析
动态分析
污点分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种 SQL 注入漏洞定位检测方法
来源期刊 计算机应用与软件 学科 工学
关键词 SQL 注入 渗透测试 程序分析 漏洞定位
年,卷(期) 2016,(2) 所属期刊栏目 安全技术
研究方向 页码范围 314-317
页数 4页 分类号 TP393.08
字数 3728字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.02.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 凌捷 广东工业大学计算机学院 133 1124 17.0 28.0
2 张莹莹 广东工业大学计算机学院 2 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (14)
参考文献  (5)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (9)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2016(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(8)
  • 引证文献(2)
  • 二级引证文献(6)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
SQL
注入
渗透测试
程序分析
漏洞定位
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导