没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
攻击者通常只需要轻松的点击就能完成攻击动作,同时我们需要鉴识工具来检视WEB应用是如何被攻击的,还有攻击者做了什么相关的动作 但是我们的调查动作常常会受到阻碍,因为鉴识信息不完整。鉴识信息太少或不够就没办法识别被利用的漏洞或是攻击者 这篇PAPER主要体现网络鉴识技术的价值,以及改善对SQL注入攻击的调查 使用基于网络的IDS工具来记录可疑的针对应用的攻击,用以来重建SQL注入攻击
资源推荐
资源详情
资源评论
Effective SQL Injection Attack
Reconstruction Using Network
Recording
Authors:
Allen Pomeroy and Qing Tan
Source:
2011 IEEE 11th International Conference on
Computer and Information Technology (CIT),
Aug. 31 2011-Sept. 2 2011, p.552 - 556
Speaker: 葉家登
Report Date: 2012/11/27
Outline
Introduction
Related work
Analysis
Proposed method
Conclusions
2
Background
Pervasive availability and convenience, so society
depend on these services
The dependence on web applications also increases
our exposure to the effects of attacks
Success of these applications is completely depended
on trust by the users
3
Background
In August, 2008, Russia’s attacks shutdown Georgia
news agencies and government functions.
Over $1 trillion dollars of key intellectual property
was stolen in 2008 alone.
Of those breaches, SQL injection attacks were the top
among flaws exploited.
4
剩余23页未读,继续阅读
资源评论
FeiYaaa
- 粉丝: 24
- 资源: 12
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功