浅谈基于.NET框架下的SQL注入攻击与预防

来源 :中国信息化·学术版 | 被引量 : 0次 | 上传用户:gongchp
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】SQL注入是黑客攻擊web站点的一种常见手段。本文对SQL注入攻击的定义、产生原理以及常见的攻击方式做了比较详细的阐述,并对基于.NET框架下的防护措施进行研究,从错误信息页面的输出,控件输入,sql语句参数化,利用Linq技术等方面总结出一些防护SQL注入攻击的措施,旨在对网站开发者在建站的安全性上有所提高。
  【关键词】SQL注入;NET;web应用;防护措施
  【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672—5158(2013)01—0185—01
其他文献
【摘要】下文主要根据笔者多年工作经验及对通信技术的了解介绍了当前应用较多的几种无线通信标准及其在地铁中的应用,那么我们从实际出发,通过地铁隧道区间内不同无线组网方式的比较分析,推出了一种新的商用通信系统的无线引入方式,用以减少无线干扰。通过对无线标准的研究,选择了能够满足地铁通信系统、信号系统和乘客资讯系统(PIS)功能需求的802.1lg标准。  【关键词】无线通信;技术;组网  【中图分类号】
【摘要】公安信息化是公安工作适应新形势、新任务,提高公安工作效益和水平的必然趋势,面对这种发展趋势,全体民警尤其是各级公安机关领导干部对公安信息化充分和正确的认识,将直接影响公安信息化的进程和成败。但是当前公安机关的公安信息总体应用水平还不够高,离公安信息化的目标还有一定的距离,还存在着一些薄弱环节。对策:1、提高认识,高度重视,为公安信息化建设提供强有力的支持与保障;2、从实际出发,本着客观实际
信息革命发展到现在,许多领域对信息的收集和应用都在不断深入.如何建立及时、有效的会计信息,是经济领域一直探讨的话题.本文从会计信息网络化及其应用角度,分析会计信息网
【摘要】由于信息化在我国呈现出迅猛发展的态势,这使得在我国的各个行业当中比较广泛性的对信息化管理进行进行应用。特别在进行机电设备招投标管理的过程当中如今所适用的传统性的手工操作的方式对于当前超大量的分析工作需求和客观市场需求显得极不适应,这已经发展成为对机电设备招投标管理的重要制约和阻碍因素。特别是通过对各种管理软件的充分利用,信息化管理能够轻松的做到分析和存储工作的实现,这能够有效的做到对招投标
【摘要】计算机网络安全是个综合性和复杂性的系统工程。随着信息时代的来临以及计算机的普遍运用,计算机网络安全问题越来越成为人们关注的焦点。本文首先分析了计算机网络安全存在的问题,探究了计算机网络安全出现的原因,提出了计算机网络安全的防范措施。  【关键词】计算机;网络安全;防范  【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)01—0176-02  网络
随着计算机技术的发展与广泛应用,出现了电子商务这种新的商务模式,当然,这给人们带来便利的同时,也存在很大的安全隐患,因此,建立一个安全的电子商务环境成为计算机网络发展
【摘要】物联网技术是继计算机技术、互联网技术、无线通信技术之后全球信息产业的又一次科技与经济浪潮,是对互联网的延伸和拓展。文章首先介绍了物联网技术的基础,然后结合实训室的管理,对应用物联网技术的管理系统进行了探索与研究,旨在实现传统实训室管理模式向数字化、智能化迈进,达到学生、设备、环境立体化统一智能管理的建设目的。  【关键词】物联网,信息化、数字化校园,管理系统  【中图分类号】G473 【文
【中图分类号】TP311 【文獻标识码】A  【文章编号】1672—5158(2013)01—0182—02
期刊
【摘要】随着经济的不断发展科技的不断进步社会在信息技术上也取得了很大进步。众所周知,当今的社会是一个以经济为基础以科技为导向的社会,所以,计算机的运用是时代发展的必然。计算机当中会有很多的信息,针对这些信息会涉及到一个信息权的问题,那么处理好计算机信息与信息权的问题是很关键的。而本文就针对计算机信息与信息权做出了一个研究,通过这个研究能够对计算机信息有一个深层次的了解,这对于科技的进步是有很大的促
【摘要】数据的異地存储对于企业而言具有十分重要的价值,能够有效的协助企业的可持续发展,因此有必要对其各个方面进行有效的研究分析。本文在这种背景下,首先从数据异地存储规划、异地存储类别、异地存储的整合三个方面分析了数据异地存储的设计,并进而探讨了异地存储的风险,给出了一系列有效的风险管理策略。最后进行了简单的总结,以求为企业更好的开展异地存储业务提供必要的借鉴与参考。  【关键词】数据;异地存储;设