Информатика и системы управления
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель Академия инженерных наук им. А.М. Прохорова. Эл No. ФС77-51038. ISSN 2307-0609

Уязвимости веб-приложений: SQL-инъекции, PHP-инъекции и XSS-инъекции

Молодежный научно-технический вестник # 05, май 2016
УДК: 004.056.5
Файл статьи: Сатова М...К.Ю..pdf (876.94Кб)
авторы: Сатова М. В., Маслеников К. Ю.

[1]          Герасименко А.В., Баранов А.А. Анализ атаки типа межсетевой скриптинг // Научный вестник НГУ. 2013, вып 3. Режим доступа:http://ir.nmu.org.ua/bitstream/handle/123456789/1791/анализ%20атаки%20типа%20межсетевой%20скриптинг.pdf?sequence=1 (дата обращения 25.02.2016).

[2]          Жуков Ю.В. Основы веб-хакинга: нападение и защита. СПб.: Питер, 2011. 176 с.

[3]          Егоров М. Выявление и эксплуатация SQL-инъекций в приложениях // Защита информации. Inside. 2011, вып. 2. Режим доступа:http://www.cnpo.ru/doc/echelon-sql.pdf (дата обращения 25.02.2016).

[4]          Курейчик К.П., Трушкевич А.А. Основы классификации угроз информационной безопасности информационно-измерительных систем удаленной обработки данных // Доклады БГУИР. 2011, вып. 5. Режим доступа:http://libeldoc.bsuir.by/bitstream/123456789/1987/1/Основы%20классификации%20угроз.PDF (дата обращения 25.02.2016).

[5]          Петров В.Н. Информационные системы. СПб.: Питер, 2003. 688 с.

[6]          Постников В.М., Гребенников Н.А. Технология обработки запросов пользователей в СУБД ORACLE // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2001. № 2. Режим доступа:http://vestnikprib.ru/catalog/it/hidden/485.html (дата обращения 25.02.16).

[7]          Роганов В.А., Кузнецов А.А., Матвеев Г.А., Осипов В.И. Адаптивный анализ надежности паролей при помощи гибридных суперЭВМ // Программные системы: теория и приложения. 2015, вып. 4. Режим доступа:http://skif.pereslavl.ru/psi-info/rcms/rcms-publications/2015-rus/psta2015_4_139-156.pdf ( дата обращения 24.02.2016).

[8]          Самохвалов Э.Н., Ревунков Г.И., Гапанюк Ю.Е. Генерация исходного кода программного обеспечения на основе многоуровнего набора правил // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2014. № 5. Режим доступа:http://vestnikprib.ru/articles/527/527.pdf (дата обращения 22.02.16).

[9]          Тецкий А.Г. Исследование методов получения содержимого базы данных с помощью SQL-инъекций // Открытые информационные и компьютерные интегрированные технологии. 2014. Вып. 66. Режим доступа:http://www.khai.edu/csp/nauchportal/Arhiv/OIKIT/2014/OIKIT66/p188-191.pdf (дата обращения 25.02.2016).

 


Тематические рубрики:
Поделиться:
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
  RSS
© 2003-2022 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98