参考文献:
[1]周益宏,陈建勋. 浅析基于ASP.NET的网站SQL注入攻击及防范措施[J]. 计算机安全, 2010(6):93-95.
[2]王云,郭外萍,陈承欢. Web项目中的SQL注入问题研究与防范方法[J]. 计算机工程与设计, 2010,31(5):976-978.
[3] Patel N, Mohammed F, Soni S. SQL injection attacks: techniques and protection mechanisms[J]. Internationl Journal on Comupter Science and Engineering, 2011,3(1):199-203.
4]刘合叶. 多功能SQL注入检测系统的实现及攻击防范方法研究[D]. 北京:北京交通大学, 2009.
[5]Su Zhengdong, Wassermann G. The essence of command injection attacks in Web application[C]// Proc. of Annual Symposium on Principles of Programming Languages. 2006:372-382.
[6]周琰. SQL注入检测方法的研究与实现[D]. 西安:西北大学, 2011.
[7]Stuttard D, Pinto M. The Web Application Hacker’s Handbook:Discovering and Exploiting Security Flaws[M]. 北京:人民邮电出版社, 2009.
[8]石聪聪,张涛,余勇,等. 一种新的SQL注入防护方法的研究与实现[J]. 计算机科学, 2012,39(6A):60-64.
[9]丁允超,范小花. SQL注入攻击原理及其防范措施[J]. 重庆科技学院学报:自然科学版, 2012,14(5):136-139.
[10]马凯,蔡皖东,姚烨. Web 2.0环境下SQL注入漏洞注入点提取方法[J]. 计算机技术与发展, 2013,23(3):121-124,128.
[11]王伟平,李吕,段桂华. 基于正则表示的SQL注入过滤模块设计[J]. 计算机工程, 2013,37(5):158-160.
[12]竺霞芳. 双层防御SQL注入攻击的方法[D]. 武汉:华中科技大学, 2011. |