SQLMVED:基于多变体执行的SQL注入运行时防御系统
万方数据知识服务平台
应用市场
我的应用
会员HOT
万方期刊
×

点击收藏,不怕下次找不到~

@万方数据
会员HOT

期刊专题

10.11959/j.issn.1000-436x.2021046

SQLMVED:基于多变体执行的SQL注入运行时防御系统

引用
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA.为了解决该问题,基于多变体执行设计出一种SQL注入运行时防御系统,多变体间采用互不相同的随机化方法,攻击者注入的非法SQL无法同时被所有变体解析成功,即使在攻击者掌握了随机化方法的情况下,非法SQL也最多只能被某一变体解析成功,利用表决机制对多变体的响应结果或解析结果进行表决,及时发现异常,阻断SQLIA的攻击路径.面向Web服务实现了原型系统SQLMVED,实验证明该系统能够有效抵御SQLIA.

SQL注入攻击、运行时防御、多变体执行、随机化

42

TP393(计算技术、计算机技术)

国家自然科学基金资助项目;国家重点研发计划基金资助项目

2021-05-17(万方平台首次上网日期,不代表论文的发表时间)

共12页

127-138

相关文献
评论
暂无封面信息
查看本期封面目录

通信学报

1000-436X

11-2102/TN

42

2021,42(4)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn