Другие журналы
|
электронный журналМОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИКИздатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609![]()
Уязвимости веб-приложений: SQL-инъекции, PHP-инъекции и XSS-инъекции
Молодежный научно-технический вестник # 05, май 2016 УДК: 004.056.5
Файл статьи:
![]() [1] Герасименко А.В., Баранов А.А. Анализ атаки типа межсетевой скриптинг // Научный вестник НГУ. 2013, вып 3. Режим доступа:http://ir.nmu.org.ua/bitstream/handle/123456789/1791/анализ%20атаки%20типа%20межсетевой%20скриптинг.pdf?sequence=1 (дата обращения 25.02.2016). [2] Жуков Ю.В. Основы веб-хакинга: нападение и защита. СПб.: Питер, 2011. 176 с. [3] Егоров М. Выявление и эксплуатация SQL-инъекций в приложениях // Защита информации. Inside. 2011, вып. 2. Режим доступа:http://www.cnpo.ru/doc/echelon-sql.pdf (дата обращения 25.02.2016). [4] Курейчик К.П., Трушкевич А.А. Основы классификации угроз информационной безопасности информационно-измерительных систем удаленной обработки данных // Доклады БГУИР. 2011, вып. 5. Режим доступа:http://libeldoc.bsuir.by/bitstream/123456789/1987/1/Основы%20классификации%20угроз.PDF (дата обращения 25.02.2016). [5] Петров В.Н. Информационные системы. СПб.: Питер, 2003. 688 с. [6] Постников В.М., Гребенников Н.А. Технология обработки запросов пользователей в СУБД ORACLE // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2001. № 2. Режим доступа:http://vestnikprib.ru/catalog/it/hidden/485.html (дата обращения 25.02.16). [7] Роганов В.А., Кузнецов А.А., Матвеев Г.А., Осипов В.И. Адаптивный анализ надежности паролей при помощи гибридных суперЭВМ // Программные системы: теория и приложения. 2015, вып. 4. Режим доступа:http://skif.pereslavl.ru/psi-info/rcms/rcms-publications/2015-rus/psta2015_4_139-156.pdf ( дата обращения 24.02.2016). [8] Самохвалов Э.Н., Ревунков Г.И., Гапанюк Ю.Е. Генерация исходного кода программного обеспечения на основе многоуровнего набора правил // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2014. № 5. Режим доступа:http://vestnikprib.ru/articles/527/527.pdf (дата обращения 22.02.16). [9] Тецкий А.Г. Исследование методов получения содержимого базы данных с помощью SQL-инъекций // Открытые информационные и компьютерные интегрированные технологии. 2014. Вып. 66. Режим доступа:http://www.khai.edu/csp/nauchportal/Arhiv/OIKIT/2014/OIKIT66/p188-191.pdf (дата обращения 25.02.2016).
Публикации с ключевыми словами: СУБД, информационная система, уязвимости, SQL-инъекции, XSS-инъекции, PHP-инъекции, защита веб-приложений Публикации со словами: СУБД, информационная система, уязвимости, SQL-инъекции, XSS-инъекции, PHP-инъекции, защита веб-приложений Смотри также: Тематические рубрики: Поделиться:
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|