期刊文献+
共找到1,796篇文章
< 1 2 90 >
每页显示 20 50 100
基于RASP和机器学习的SQL注入检测方法
1
作者 秦泽坤 聂闻 +1 位作者 董林旺 骆明华 《信息技术》 2025年第3期69-75,85,共8页
为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执... 为了在DevOps环境下对Web应用的SQL注入进行有效防御,针对目前检测SQL注入方法中的问题,提出了一种基于RASP(Runtime Application Self-Protection,运行时应用自我保护)和机器学习的SQL注入检测方法。使用RASP技术通过监控应用程序的执行过程,在攻击发生时及时识别并阻止恶意SQL语句的执行,通过结合机器学习算法来对SQL注入攻击进行自动化识别和分类,对输入的SQL语句是否包含恶意注入代码进行准确的判断。实验表明,成功拦截了SQLMAP等级三发送的225条SQL注入请求中的219条攻击语句,证明该方案能够在不修改所防护应用程序的源码的情况下实现对SQL注入攻击的有效判断识别和拦截。 展开更多
关键词 sql注入攻击 运行时应用自我保护 ALBERT 逻辑回归 DevSecOps
在线阅读 下载PDF
基于正则表达式和SQL语法树的SQL注入过滤算法研究
2
作者 赵广复 杜召彬 《信息技术与信息化》 2024年第9期201-204,共4页
随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然... 随着信息技术的迅猛发展,Web技术已经渗透到各行各业中,其安全问题日益严峻,导致Web应用成为黑客攻击的重点对象。针对这一问题,提出基于正则表达式和SQL语法树的SQL注入过滤算法。首先使用正则表达式对Web页面输入信息进行初次过滤,然后将输入内容代入SQL语法树中进行分析,实现再次过滤,达到提高SQL注入攻击的过滤效果。仿真实验显示,所提出的算法能够有效提高SQL注入攻击的防范效果。 展开更多
关键词 sql注入 sql语法树 WEB安全 正则表达式
在线阅读 下载PDF
基于MySQL协议的数据库运维代理系统设计
3
作者 刘鼎立 许贵林 +1 位作者 杨悦 余弦 《无线互联科技》 2024年第20期57-61,共5页
数据库是重大灾害应急智慧服务平台的重要组成部分,但数据库管理工作存在诸多问题,主要表现为缺乏权限监管、账号共用、数据泄露等。为了强化数据库的安全性,监管运维管理人员的数据库操作行为,文章基于MySQL通信协议,针对国内广泛应用... 数据库是重大灾害应急智慧服务平台的重要组成部分,但数据库管理工作存在诸多问题,主要表现为缺乏权限监管、账号共用、数据泄露等。为了强化数据库的安全性,监管运维管理人员的数据库操作行为,文章基于MySQL通信协议,针对国内广泛应用的MySQL数据库开发设计运维代理系统。该系统的重点设计内容包括系统整体架构、功能需求、通信协议的解析方式以及高危SQL命令的识别方法。该系统的主要功能涵盖权限配置、安全认证、监控审计。经过测试,在满足各项功能的前提下,数据库运维代理系统显示出良好的响应速度和高危SQL命令识别效率,能够达到设计预期。 展开更多
关键词 数据库代理 Mysql协议 sql语句识别处理 数据脱敏
在线阅读 下载PDF
基于依存关系图注意力网络的SQL生成方法
4
作者 舒晴 刘喜平 +4 位作者 谭钊 李希 万常选 刘德喜 廖国琼 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第5期908-917,共10页
研究基于自然语言问题的结构化查询语言(SQL)生成问题(Text-to-SQL).提出两阶段框架,旨在解耦模式链接和SQL生成过程,降低SQL生成的难度.第1阶段通过基于关系图注意力网络的模式链接器识别问题中提及的数据库表、列和值,利用问题的语法... 研究基于自然语言问题的结构化查询语言(SQL)生成问题(Text-to-SQL).提出两阶段框架,旨在解耦模式链接和SQL生成过程,降低SQL生成的难度.第1阶段通过基于关系图注意力网络的模式链接器识别问题中提及的数据库表、列和值,利用问题的语法结构和数据库模式项之间的内部关系,指导模型学习问题与数据库的对齐关系.构建问题图时,针对Text-to-SQL任务的特点,在原始句法依存树的基础上,合并与模式链接无关的关系,添加并列结构中的从属词与句中其他成分间的依存关系,帮助模型捕获长距离依赖关系.第2阶段进行SQL生成,将对齐信息注入T5的编码器,对T5进行微调.在Spider、Spider-DK和Spider-Syn数据集上进行实验,实验结果显示,该方法具有良好的性能,尤其是对中等难度以上的Text-to-SQL问题具有良好的表现. 展开更多
关键词 Text-to-sql 自然语言查询 依存句法分析 关系图注意力网络
在线阅读 下载PDF
基于SQL数据库的医院财务管理信息平台 被引量:3
5
作者 傅仁 《兵工自动化》 北大核心 2024年第2期23-27,共5页
为提升医院财务信息的管理能力,利用信息化技术建立医院财务信息一体化平台,采用统一的数据库对财务信息数据进行统一存储和处理。对基于信息一体化的医院财务信息一体化平台的架构进行设计,基于结构化查询语言(structured query langua... 为提升医院财务信息的管理能力,利用信息化技术建立医院财务信息一体化平台,采用统一的数据库对财务信息数据进行统一存储和处理。对基于信息一体化的医院财务信息一体化平台的架构进行设计,基于结构化查询语言(structured query language,SQL)技术建立财务网上报销系统,对医院财务报销业务流程进行分析,以SQL Server 2005为后台数据库,实行客户/服务器(browser/server,B/S)模式的医院财务报销流程。实验结果表明:该系统对多用户并发的单业务响应时间<4.96 s,对多用户并发的混合业务的响应时间<65 s;系统的数据吞吐量为8 Mbps,数据处理效率为87%,优于同类系统的数据处理结果,优于一般系统的操作响应性能,可以满足医院财务管理的需求,为建立信息化的医院财务管理信息平台提供参考。 展开更多
关键词 医院财务管理 报销系统 信息平台 sql数据库
在线阅读 下载PDF
基于BERT-GAN的SQL注入攻击检测方法研究
6
作者 罗艺铭 谭玉波 李建平 《微电子学与计算机》 2024年第11期39-47,共9页
针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用... 针对主流检测方法识别SQL注入攻击面临的检测准确率不高和用于训练的大量真实数据集通常难以获取的问题,提出了一种用于检测SQL注入攻击的BERT-GAN网络模型。通过半监督学习方案来综合对抗样本,采用微调的BERT模型处理未标记数据,利用生成对抗网络区分对抗性和真实示例以及检测恶意和良性样本。实验结果表明,模型在公开管理和标准化数据集sqli,sqliv2和自建的sqli-extend数据集上与基于CNN、LSTM、BERTBase、GAN-Base模型的SQL注入攻击检测方法对比,准确率、精确率、召回率和F1值均有一定程度提高。模型的目标损失函数收敛速度更快说明所提模型具有高效性。 展开更多
关键词 sql注入 攻击检测 生成对抗网络 BERT 半监督学习
在线阅读 下载PDF
SQL Server性能优化的技术分析
7
作者 赵佳 《中国高新科技》 2024年第7期102-104,107,共4页
随着客户端/服务器技术和多层架构的进步,系统效率问题日益引发广泛讨论。由于缺乏数据库管理系统(DBMS)提供的优化方法和工具,以及基于微软技术的数据库管理员和应用程序开发人员的知识,无法对设计和服务执行系统进行优化。文章回顾了... 随着客户端/服务器技术和多层架构的进步,系统效率问题日益引发广泛讨论。由于缺乏数据库管理系统(DBMS)提供的优化方法和工具,以及基于微软技术的数据库管理员和应用程序开发人员的知识,无法对设计和服务执行系统进行优化。文章回顾了提高SQL Server实例性能时需要考虑的目标,并阐述了用于优化查询的技术。 展开更多
关键词 查询 优化 sql Server
在线阅读 下载PDF
基于污点分析的SQL注入漏洞检测 被引量:1
8
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 sql注入 静态漏洞检测 数据流分析 污点分析
在线阅读 下载PDF
基于稀疏连接和多通道LSTM的NL2SQL研究
9
作者 周康 阳爱民 +1 位作者 周栋 林楠铠 《信息技术》 2024年第8期169-173,180,共6页
Natural Language To SQL(NL2SQL)任务的目标是将自然语言查询转化为结构化查询语言。现有的大多数模型所使用的方法是将NL2SQL任务分解为多个子任务,为每个子任务构建一个专用的全连接神经网络解码器。这些方法存在一些问题,如模型设... Natural Language To SQL(NL2SQL)任务的目标是将自然语言查询转化为结构化查询语言。现有的大多数模型所使用的方法是将NL2SQL任务分解为多个子任务,为每个子任务构建一个专用的全连接神经网络解码器。这些方法存在一些问题,如模型设计与模型结构较为简单,在学习不同子任务之间的依赖关系的能力有限。为了解决这些问题,将多通道并行LSTM模型引入到NL2SQL任务中,并采用稀疏连接层联合不同的子任务解码器,提升神经网络表现能力和计算资源的使用效率。在WikiSQL数据集上的评估结果表明,与基线模型相比,文中提出的模型计算精度较好。 展开更多
关键词 自然语言转sql 自然语言接口 预训练模型 多通道LSTM 稀疏连接
在线阅读 下载PDF
新型二阶SQL注入技术研究 被引量:13
10
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 sql 二阶sql注入 盲注 攻击载荷
在线阅读 下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
11
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 sql SERVER sql注入攻击 IDS检测 DDL模型
在线阅读 下载PDF
主流RDBMS产品对SQL/XML标准的支持 被引量:3
12
作者 许卓明 朱海霞 董逸生 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期111-114,共4页
总结了主流关系数据库管理系统(RDBMS)Oracle,MicrosoftSQLServer和IBMDB2对最新发布的SQL标准SQL:2003中的第14部分SQL/XML的支持情况.首先从XML类型和值、SQL构造子与XML构造子之间的映射以及由SQL数据产生XML的函数3个方面简要介绍SQ... 总结了主流关系数据库管理系统(RDBMS)Oracle,MicrosoftSQLServer和IBMDB2对最新发布的SQL标准SQL:2003中的第14部分SQL/XML的支持情况.首先从XML类型和值、SQL构造子与XML构造子之间的映射以及由SQL数据产生XML的函数3个方面简要介绍SQL/XML标准;然后给出并比较3大RDBMS产品对SQL/XML的支持;最后总结SQL/XML支持的现状和发展趋势. 展开更多
关键词 XML sql sql/XML标准 关系数据库管理系统 ORACLE sql Servrer DB2
在线阅读 下载PDF
SQL注入攻击与防御研究
13
作者 苗春玲 《无线互联科技》 2024年第20期121-125,共5页
SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例... SQL注入攻击是Web安全邻域中最为常见且最具破坏性的攻击之一。深入了解SQL注入攻击的技术原理及其相应的防御措施对于增强Web应用的安全性尤为重要。基于此,文章阐述了SQL注入的概念及常用的注入方法并结合SQLi-Labs平台上的实践案例详细展示了攻击者利用SQL注入漏洞窃取敏感信息的过程,提出了一系列针对SQL注入攻击的有效防御策略。文章为相关人员提供了理论借鉴和实践参考,对于增强Web安全领域的防护能力具有重要意义。 展开更多
关键词 sql注入 攻击 防御 安全
在线阅读 下载PDF
基于SQL Server的扩展存储过程 被引量:6
14
作者 梁德胜 杨晓燕 陈春娥 《现代电子技术》 2004年第21期22-23,26,共3页
简要介绍了客户端和 SQ L Server服务器通信的方法 ,并在对 SQL Server中的存储过程的原理和特征简要介绍的基础上 ,详细阐述扩展存储过程的原理。
关键词 sql SERVER 存储过程 扩展存储过程 DLL TRANSACT-sql 关系数据库管理系统
在线阅读 下载PDF
探索高校网络服务中防御SQL攻击策略
15
作者 张正宜 韩国华 《山西电子技术》 2024年第6期66-68,83,共4页
探讨了高校网络服务中防御SQL攻击的策略。首先介绍了SQL注入攻击的原理和危害,然后从输入验证和准备、数据库用户权限控制、错误处理和日志记录等方面介绍了防御SQL注入攻击的常用措施。接着,结合高校网络服务的实际情况,提出了加强安... 探讨了高校网络服务中防御SQL攻击的策略。首先介绍了SQL注入攻击的原理和危害,然后从输入验证和准备、数据库用户权限控制、错误处理和日志记录等方面介绍了防御SQL注入攻击的常用措施。接着,结合高校网络服务的实际情况,提出了加强安全培训和意识提升、制定严格的网络使用政策以及建立完善的安全审计机制等综合性的防御策略。最后,总结了主要观点和结论,并指出未来研究方向。 展开更多
关键词 高校网络服务 sql注入攻击 防御策略 安全性 稳定性
在线阅读 下载PDF
基于大语言模型的SQL注入攻击检测方法研究
16
作者 李晓东 宋宜昌 +1 位作者 江政旦 张莹莹 《通讯世界》 2024年第6期61-63,共3页
随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技... 随着结构化查询语言(structured query language,SQL)注入攻击日益成为网络安全领域的重大威胁,传统检测技术存在误报率高、适应性差的问题。针对这些问题,提出了一种利用高级大语言模型的检测方法,通过融合提示词工程与精准指令调整技术,开发出专门应对SQL注入攻击的大语言模型,并进行实验与分析。实验数据显示,基于大语言模型的SQL注入攻击检测方法在标准数据集上的表现优于传统模型,准确率超过90.63%,误报率低于0.95%,在实际应用中具有巨大潜力。 展开更多
关键词 sql注入 漏洞检测 大语言模型 提示词工程 指令微调
在线阅读 下载PDF
基于Spark SQL的数据查询与索引优化系统研究
17
作者 陈春茹 《信息技术与信息化》 2024年第7期170-173,共4页
随着大数据及云计算技术、移动场景应用数据量的迅猛发展,对于动态场景下的时态大数据查询与处理分析,成为不同企事业单位高吞吐量、低延迟数据管理关注的重要方向。基于Apache Spark分布式计算框架,搭建起涵盖Spark SQL解析器、Catalys... 随着大数据及云计算技术、移动场景应用数据量的迅猛发展,对于动态场景下的时态大数据查询与处理分析,成为不同企事业单位高吞吐量、低延迟数据管理关注的重要方向。基于Apache Spark分布式计算框架,搭建起涵盖Spark SQL解析器、Catalyst查询优化器、Data Frame查询接口、Hive数据仓库、RDD(resilient distributed datasets)数据库等组件的大数据查询分析系统,针对海量的半结构化、非结构化时态数据,基于Spark SQL内核的Parser组件拓展时态查询的范围,使其支持特定索引创建、删除与内存读入管理的关键字,将本地分区建立的时态索引打包为IndexRDD数据集,利用局部时态索引模型展开含有K个时态对象的数据查询,快速扫描、查询与定位相应的数据项位置,进而提升时态数据查询的容错性、执行性能。 展开更多
关键词 Spark sql组件 数据查询与索引优化 系统
在线阅读 下载PDF
SQL注入攻击的分析与防范 被引量:9
18
作者 翟宝峰 《辽宁工业大学学报(自然科学版)》 2021年第3期141-143,147,共4页
分析了WEB应用程序结构及数据处理流程给SQL语言使用带来的安全隐患,说明了什么是SQL注入,并从SQL语言特点阐述了注入产生的原因,详细研究了常用的SQL注入的实现方法,针对不同的注入方法给出了防范SQL注入具体措施。
关键词 WEB安全 sql注入攻击 sql注入防范 动态拼接语句 漏洞检测
在线阅读 下载PDF
面向数据库性能的SQL语句解析与翻译 被引量:5
19
作者 崔娜 《现代电子技术》 北大核心 2016年第11期99-102,107,共5页
信息泄漏事件不断发生使得数据库安全的重要性不断提高。基于SQL解析能够实现SQL到自然语言的翻译,帮助非专业人员分析数据库的访问活动和识别风险。通过SQL词法和语法的EBNF描述构造了可以用于LL的规则输入,使用ANTLR工具生成了SQL词... 信息泄漏事件不断发生使得数据库安全的重要性不断提高。基于SQL解析能够实现SQL到自然语言的翻译,帮助非专业人员分析数据库的访问活动和识别风险。通过SQL词法和语法的EBNF描述构造了可以用于LL的规则输入,使用ANTLR工具生成了SQL词法和语法解析器。进一步,SQL词法和语法解析器实现了SQL语句到抽象语法树的转换。并通过解析抽象语法树,将SQL语句翻译成自然语言。最后,将SQL解析和翻译功能应用在数据库防火墙和安全审计系统中。 展开更多
关键词 sql解析 LL解析器 ANTLR 抽象语法树 sql翻译 数据库安全
在线阅读 下载PDF
SQL注入攻击及其预防方法研究 被引量:5
20
作者 王志虎 《煤炭技术》 CAS 北大核心 2011年第1期95-97,共3页
SQL注入攻击是黑客常用的网络攻击手段之一。文章分析了SQL注入攻击的原理和攻击步骤,针对性地提出了从程序编写和服务器设置两方面有效预防SQL注入攻击的方法。
关键词 sql注入攻击 sql注入攻击预防 网络安全
在线阅读 下载PDF
上一页 1 2 90 下一页 到第
使用帮助 返回顶部