Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "input validation" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Ontology of input validation attack patterns on web applications
Autorzy:
Akinwale, Adio
Shonubi, Joseph
Adekoya, Adebayo
Sodiya, Adesina
Mewomo, Tosin
Powiązania:
https://bibliotekanauki.pl/articles/432359.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
input validation attacks
patterns
ontology
web application
Opis:
Web applications have been the main intrusion target, and input errors from the web users lead to serious security vulnerabilities. Many web applications contain such errors, making them vulnerable to remotely exploitable input validation attacks such as SQL Injection, Command Injection, Meta-Characters, Formatting String, Path Traversal and Cross Site scripting. In this paper, we present ontology to represent patterns of input validation attacks on web applications. More specifically, our ontology is based on individual subclasses, properties and inverse functional properties, domain and range of input validation attack patterns. The ontology is implemented and interpreted with the web application development language OWL (Ontology Web Language).
Źródło:
Informatyka Ekonomiczna; 2013, 4(30); 11-23
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości obrony przed atakami SQL Injection
Analysis of the defending possibilities against SQL Injection attacks
Autorzy:
Byzdra, Chrystian
Kozieł, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/98124.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
wstrzyknięcie kodu SQL
ochrona
sprawdzanie danych wejściowych
SQL injection
prevention
input validation
Opis:
W artykule scharakteryzowano różne metody ochrony bazy danych oraz typy ataków SQL Injection. Są to wyjątkowo niebezpieczne ataki, ponieważ zagrażają poufności wrażliwych danych. W celu szczegółowej analizy metod ochrony i sposobów ataków zostały wykonane symulacje ataków i obrony w językach : C#, PHP, Java. Na podstawie wyników symulacji dla poszczególnych języków porównano skuteczność oraz wydajność metod ochrony bazy danych.
The article describes various protection methods of database and types of SQL Injection attacks. These are extremely dangerous attacks because they threaten the confidentiality of sensitive data. In order to analyze in detail protection methods and methods of attacks, simulations of attacks and defence were performed in the following languages: C #, PHP, Java. Based on the simulation results for particular languages, the effectiveness and efficiency of database protection methods were compared.
Źródło:
Journal of Computer Sciences Institute; 2019, 13; 339-344
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies