期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从软件开发角度谈SQL注入攻击的防范
在线阅读
下载PDF
职称材料
导出
摘要
介绍了SQL注入攻击的步骤和常见手段,并重点从软件开发角度描述防范SQL注入攻击的方法。
作者
黄莎莉
机构地区
湖北城市建设职业技术学院信息工程系
出处
《软件导刊》
2010年第12期152-153,共2页
Software Guide
关键词
SQL注入
软件开发
防范方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
作者简介
作者简介:黄莎莉(1979-),女,湖北武汉人,硕士,湖北城市建设职业技术学院信息工程系讲师,研究方向为计算机网络、通信技术。
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
KOST S.Introduction to SQL Injection Attacks for Oracle Develop-ers,(C)Integrigy Corporation. http://www.net-security.org/dl/articles/IntegrigyIntrotoSQLInjectionAttacks.pdf . 2004
1
王希忠,吴琼,黄俊强,宋超臣.
SQL注入攻击安全防护技术研究[J]
.信息技术,2014,38(9):118-120.
被引量:2
2
刘宁岩.
网络攻击常见手段及终端防护方法[J]
.电子技术与软件工程,2015,0(15):216-216.
3
张剑.
网络攻击的常见手段及防范措施[J]
.企业导报,2010(5):261-261.
4
张弘廷.
帮你学用计算机 第五篇 电脑常见故障处理(一)[J]
.农村电工,2001,9(6):14-14.
5
胡鹏飞,陈建彪.
基于NET的SQL注入攻击与防护措施研究[J]
.光盘技术,2009(6).
6
林原,徐亚军.
一种为同屏显示设计的图像传输算法[J]
.电子技术与软件工程,2017(9):63-63.
7
张娟娟.
计算机网络攻击及其有效防御[J]
.计算机光盘软件与应用,2011(15):110-110.
8
杨鉴淞.
浅谈计算机舞弊与防范[J]
.中国会计电算化,1999(10):42-44.
9
刘建国.
个人计算机网络安全[J]
.电脑知识与技术,2007(4):46-46.
10
弯弯.
禁止优盘任意使用[J]
.网管员世界,2011(6):111-113.
软件导刊
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部