扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
2007年10月25日
关键字:
在本页阅读全文(共3页)
SQL注入攻击有以下显著特点:
(1) 攻击初始权限低
只要拥有internet访问权限的人都可以发动SQL注入攻击,甚至还可以通过web端口进行攻击。
(2) 危害、后果严重
SQL注入成功后,攻击者将拥有Web的最高权限,可以修改页面,可以修改数据,可以在网页中添加恶意代码实现XSS……
(3) 攻击特征不唯一
任意更改攻击提交参数都可以实现对Web的攻击,无法通过定义特征来实现对SQL注入的全检测。
2. 可用性安全防护
可用性方面,政务网站是对外提供服务的接口,在保障信息完整性的情况下,尽量不影响应用的正常运营,是政务网站安全解决方案的另外一个重点。而确保网站可用性又包括两个方面的因素,一种是正常情况下的访问,一种是异常情况下的访问。
3. 实用性考虑
除了网站的完整性和可用性需求外,采用在线式设备还需要考虑产品的实用性。
总结
随着网络不断深入各个行业的核心应用,Web服务越来越成为各种黑客攻击的主要窗口,国家对网络安全的要求也越来越严格。各安全主管部门普遍要求各组织、机构的网络和服务遵循"谁受益、谁负责;谁运营、谁负责"的原则,因此各个机构对于Web服务的安全性应该引起足够重视。
SQL注入攻击作为深层威胁的一种,已越来越多地受到用户的关注,如何准确、及时地判断并防御这种危害极大的深层攻击行为,是入侵防御系统责无旁贷的责任。这就要求入侵防御系统本身提供对这种无固定表现形式、种类繁多的攻击行为的准确检测。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。