您当前所在位置: 首页 > 首发论文
动态公开评议须知

1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

上传后印本

( 请提交PDF文档 )

* 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

发邮件给 王小芳 *

收件人:

收件人邮箱:

发件人邮箱:

发送内容:

0/300

论文收录信息

论文编号 201609-190
论文题目 SQL注入攻击及防御方法研究
文献类型
收录
期刊

上传封面

期刊名称(中文)

期刊名称(英文)

年, 卷(

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

编者.论文集名称(中文) [c].

出版地 出版社 出版年-

编者.论文集名称(英文) [c].

出版地出版社 出版年-

上传封面

期刊名称(中文)

期刊名称(英文)

日期--

在线地址http://

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

英文作者写法:

中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

作者之间用逗号“,”分隔,最后为实心圆点“.”,

示例1:原姓名写法:Albert Einstein,编入参考文献时写法:Einstein A.

示例2:原姓名写法:李时珍;编入参考文献时写法:LI S Z.

示例3:YELLAND R L,JONES S C,EASTON K S,et al.

上传修改稿说明:

1.修改稿的作者顺序及单位须与原文一致;

2.修改稿上传成功后,请勿上传相同内容的论文;

3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

4.请选择DOC或Latex中的一种文件格式上传。

上传doc论文   请上传模板编辑的DOC文件

上传latex论文

* 上传模板导出的pdf论文文件(须含页眉)

* 上传模板编辑的tex文件

回复成功!


  • 0

SQL注入攻击及防御方法研究

首发时间:2016-09-21

刘秀梅 1    2   

刘秀梅(1990-11),女,硕士,主要研究方向

辛阳 1    2   

信息安全

徐勤 2   

辛阳(1977-8),男,副教授,主要研究方向:信息安全

  • 1、北京邮电大学计算机学院,北京 100876
  • 2、北京安码科技有限公司,北京 100082

摘要:SQL注入是WEB安全的重要组成部分,SQL注入的攻击手段层出不穷,而如何防御SQL注入攻击是目前的研究热点之一。本文首先介绍了SQL注入,然后结合实际应用场景详细介绍了不同种类SQL注入的实现及效果,之后简要介绍了SQL注入的常用检测和防御方法,并给出了两种SQL注入防御方法,一是,在现有对称加密算法基础上给出了一种基于整型参数的对称加解密算法,此算法能够有效抵御针对整型参数的任何种类的注入攻击;二是,在前人SQL注入防御模型的基础上,给出了一种优化后的SQL注入攻击防范方法。最后,通过实验证明了方法的有效性。

关键词: 计算机应用 SQL注入防御 SQL注入实现

For information in English, please click here

Research on SQL injection attacks and defense methods

Liu Xiumei 1   

刘秀梅(1990-11),女,硕士,主要研究方向

Xin Yang 2   

信息安全

Xu Qin 1   

辛阳(1977-8),男,副教授,主要研究方向:信息安全

  • 1、School of computing,Beijing University of Posts and Telecommunications, Beijing 100876
  • 2、Beijing Safe-code Technology Co..Ltd, Beijing 100082

Abstract: SQL injection is an important part of WEB security, SQL injection attacks are emerging, and how to defend against SQL injection attacks is currently one of the hot research.In this paper, we first introduce the SQL injection, and then combining with practical application scenarios,a detailed introduction is made on the implementation and results of different types of SQL injection, and then briefly introduces the SQL injection of commonly used detection and prevention methods, and give two SQL injection defense method. First,a symmetric encryption and decryption algorithm based on integer parameters is given in the existing symmetric encryption algorithm which can prevent the integer as an argument of any kinds of injection attacks; Second, a kind of optimized SQL injection attacks prevention method is given based on the SQL injection defense model which has been researched. Finally, the effectiveness of the method is proved by experiments.

Keywords: Computer application,SQL injection defense,Implementation of SQL injection

Click to fold

点击收起

基金:

论文图表:

引用

导出参考文献

.txt .ris .doc
刘秀梅,辛阳,徐勤. SQL注入攻击及防御方法研究[EB/OL]. 北京:中国科技论文在线 [2016-09-21]. https://www.paper.edu.cn/releasepaper/content/201609-190.

No.4704292116180914****

同行评议

共计0人参与

评论

全部评论

0/1000

勘误表

SQL注入攻击及防御方法研究