推荐下载
-
什么是注入式攻击_注入式攻击简介
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安
41 2019-01-18 -
程序分析技术在SQL注入防御中的应用研究
内容:程序分析技术在SQL注入防御中的应用研究.kdh
5 2020-08-18 -
注入攻击SQL注入和代码注入
注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险。实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功。虽然这是明显的组合关系,但是注入攻击带来的不
32 2020-12-16 -
SQL注入攻击的原理及其防范措施
SQL注入攻击的原理及其防范措施
23 2019-05-05 -
SQL注入攻击技术的综合指南
SQL注入是一种常见的安全漏洞,攻击者通过在用户输入的SQL语句中注入恶意代码来获取敏感信息或破坏数据库。本文将详细介绍SQL注入的各种技术和防御方法,包括基于时间的盲注、UNION注入、报错注入等。
5 2023-06-28 -
基于能量攻击的FPGA克隆技术研究
针对FPGA克隆技术展开研究,指出其关键问题在于对加密密钥的攻击,并以Xilinx公司7系列FPGA为列,讨论了采用AES-256 CBC模式解密条件下的攻击点函数选择方法,通过单比特功耗模型实施差分
13 2020-10-27 -
SQL注入攻击与防护措施研究
SQL注入攻击与防护措施研究,非常经典。
29 2019-01-02 -
基于谐波注入的电网阻抗检测技术研究
基于谐波注入的电网阻抗检测技术研究,卞江铜,肖华锋,本文研究一种基于并网逆变器的阻抗检测方法,具有实现简单、成本低、对电能质量影响小的优点。具体思路是通过在电网电压过零期间
16 2020-07-17 -
SRIO总线技术研究及其FPGA实现
一本介绍srio的pdf。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
36 2019-03-14 -
云计算及其关键技术研究
在分析现有定义的基础上对云计算提出了较全面的参考性定义,并给出了云计算的六大特征、四种部署模式和三种服务模式。此外,通过对云环境中三种角色的责任分析和对主流云计算产品的研究,抽象出了支撑云计算的关键技
15 2020-10-28
用户评论