导读:本文包含了注入攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:SQL注入,Long,Short-Term,Memory(LSTM)神经网络,机器学习,特征提取
注入攻击论文文献综述
楚翔皓,刘震[1](2019)在《基于LSTM神经网络的SQL注入攻击检测研究》一文中研究指出由于Web技术的不断发展,尤其是5G技术的逐渐普及,万物联网的时代已经到来.网络的便利让数据的流通更加的及时和有价值,各种Web应用不仅方便了人们的日常生活,推进了社会的进步,更是带来了巨大的经济效益.因此,许多不法分子以攻击他人Web应用的方式来获取盈利,而作为OWASP(Open WebApplication Security Project)公布的报告中排名第一的注入类漏洞,是不法分子最常攻击的方向,带来了巨大的安全威胁.近年来,众多安全研究者都着力于找寻出更高效,准确度更高的方式来防御SQL注入攻击,本文将会对当前研究状况进行总结分析,并提出一种新基于LSTM神经网络的SQL注入语句分类识别模型.(本文来源于《天津理工大学学报》期刊2019年06期)
朱仁杰[2](2019)在《扩大故障注入范围的SM4差分故障攻击研究》一文中研究指出为了使SM4分组密码的差分故障攻击在现实条件下更容易实现,文中深入研究并分析了可用于SM4差分故障攻击的各种方法。在现有的故障攻击方法基础上,提出了一种将故障注入的范围扩大到加密算法第26轮的攻击方法,解除了以往攻击方法中故障必须注入到加密算法后4轮的限制,达到了扩大可故障注入范围的目的。(本文来源于《计算机科学》期刊2019年S2期)
彭华晔,彭晨,孙洪涛,杨明锦[3](2019)在《微电网在虚假数据注入攻击下的增量检测机制》一文中研究指出针对微电网环境下虚假数据注入攻击的状态估计问题,提出了一种基于分析状态测量值增量的攻击检测机制.在假设系统稳态的情况下,对系统测量值的增量,进行关于χ~2的假设检验,能够有效检测出精心设计的攻击.对本文提出的方法在Matlab中进行仿真,实验结果表明在特定的系统情况下,对于非恒定的攻击,该方法能提高检测出攻击的成功率.(本文来源于《信息与控制》期刊2019年05期)
赵丽莉,刘忠喜,孙国强,倪明[4](2019)在《基于非线性状态估计的虚假数据注入攻击代价分析》一文中研究指出随着智能电网的发展,信息通信系统与物理电力系统深度融合,虚假数据注入等网络攻击可能会对电网的安全稳定造成严重影响,目前这方面研究已成热点问题。一次成功的虚假数据注入攻击涉及攻击者所掌握资源、攻击区域选择和攻击向量构建。在有限的资源下,根据实际电网运行特征,以攻击节点为中心,构建了单节点攻击区域和多节点攻击区域,一定程度上可缩小攻击范围。基于非线性状态估计模型,分别针对单节点攻击与多节点攻击情形,提出一种掌握局部电网信息下的攻击代价分析方法。最后以IEEE-14系统和IEEE-1354系统为例,分别进行单节点攻击和多节点攻击分析,其结果验证了所提虚假数据注入攻击代价分析方法的有效性。(本文来源于《电力系统保护与控制》期刊2019年19期)
蔡文波,张亚[5](2019)在《带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计》一文中研究指出为了改善注入式攻击下传感器网络的分布式滤波性能,并且解决网络通信传输过程存在的能量受限问题,设计了一种带有通信触发机制和攻击检测的分布式滤波算法.通过对传感器节点先验估计数据与实际测量数据之间测量残差的研究,得出传感器节点在遭受注入式攻击时的检测条件,从而去除遭受攻击的数据,保证系统正常运行.传感器节点通过比较最近一次发送的数据与最新测量数据建立事件触发通信机制,决定是否向邻居节点发送数据.仿真结果表明,该算法的攻击识别率高达90%,在降低通信率的同时,仍能够改善系统运行的性能.带有通信触发机制和攻击检测的分布式滤波算法可用于解决存在能量受限和注入式攻击的分布式滤波问题.(本文来源于《东南大学学报(自然科学版)》期刊2019年05期)
王德高,徐王楚,王立明,刘向东[6](2019)在《SQL注入攻击与防范实验的设计与实现》一文中研究指出介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。(本文来源于《大连民族大学学报》期刊2019年05期)
王薇薇,戴菁,周波,成昂轩[7](2019)在《光缆网防窃听和注入攻击方法》一文中研究指出随着信息技术发展,信息窃取手段不断更新,光纤通信面临着窃听和注入攻击的危险。本文分析了光缆窃听和注入攻击的手段,提出了防护的方法措施。(本文来源于《中国新通信》期刊2019年17期)
刘建臣[8](2019)在《追根溯源 防范SQL注入攻击》一文中研究指出对于目前的网络安全形式来说,跨站脚本攻击是黑客最常用的攻击方式之一。当然,和SQL调用相关的安全隐患同样不可忽视,这其实就是大家很熟悉的SQL注入问题。虽说现在网站管理者的安全意识不断提高,但是还有相当数量的网站存在SQL注入漏洞,这给黑客带来了可乘之机。因此,对SQL调用进行严格的管理,对于提高网站安全性是极为重要的。(本文来源于《网络安全和信息化》期刊2019年08期)
李元诚,曾婧[9](2019)在《基于改进卷积神经网络的电网假数据注入攻击检测方法》一文中研究指出假数据注入攻击可以篡改由数据采集与监控(SCADA)系统采集到的量测信息,影响电网的重要决策,从而对电网状态估计造成安全威胁。针对智能电网状态估计,研究了交流模型下假数据注入攻击的原理,构建了基于改进卷积神经网络(CNN)的假数据注入攻击检测模型。将门控循环单元(GRU)结构加入CNN中的全连接层之前构建CNN-GRU混合神经网络,根据电网历史量测数据进行训练并更新网络参数,提取数据的空间和时间特征,并根据提出的模型设计实现了高效实时的假数据注入攻击检测器。最后,在IEEE 14节点和IEEE 118节点测试系统中,与基于传统CNN、循环神经网络及深度信念网络的检测方法分别进行了大量对比实验,验证了所提方法的有效性。(本文来源于《电力系统自动化》期刊2019年20期)
付熙徐,龚希章[10](2019)在《一种轻量级的服务端防SQL注入攻击方法》一文中研究指出SQL注入攻击是针对基于数据库的网站和信息系统的一种常见攻击。通过非法的输入,攻击者可以绕开验证、非法获取内容甚至篡改系统数据。通常在客户端的验证可以被攻击者用跳过输入界面直接提交非法数据的方法攻击;而服务端的验证又会严重消耗服务器的资源。为了克服上述缺陷,通过对注入语句的分析,提出了一种轻量级的服务端验证方法,用文本挖掘的方法取得最不常见的字符串替换掉输入中的少数字符以阻止SQL注入攻击,同时最小化服务器用于验证输入合法性的资源。(本文来源于《盐城工学院学报(自然科学版)》期刊2019年02期)
注入攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了使SM4分组密码的差分故障攻击在现实条件下更容易实现,文中深入研究并分析了可用于SM4差分故障攻击的各种方法。在现有的故障攻击方法基础上,提出了一种将故障注入的范围扩大到加密算法第26轮的攻击方法,解除了以往攻击方法中故障必须注入到加密算法后4轮的限制,达到了扩大可故障注入范围的目的。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
注入攻击论文参考文献
[1].楚翔皓,刘震.基于LSTM神经网络的SQL注入攻击检测研究[J].天津理工大学学报.2019
[2].朱仁杰.扩大故障注入范围的SM4差分故障攻击研究[J].计算机科学.2019
[3].彭华晔,彭晨,孙洪涛,杨明锦.微电网在虚假数据注入攻击下的增量检测机制[J].信息与控制.2019
[4].赵丽莉,刘忠喜,孙国强,倪明.基于非线性状态估计的虚假数据注入攻击代价分析[J].电力系统保护与控制.2019
[5].蔡文波,张亚.带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计[J].东南大学学报(自然科学版).2019
[6].王德高,徐王楚,王立明,刘向东.SQL注入攻击与防范实验的设计与实现[J].大连民族大学学报.2019
[7].王薇薇,戴菁,周波,成昂轩.光缆网防窃听和注入攻击方法[J].中国新通信.2019
[8].刘建臣.追根溯源防范SQL注入攻击[J].网络安全和信息化.2019
[9].李元诚,曾婧.基于改进卷积神经网络的电网假数据注入攻击检测方法[J].电力系统自动化.2019
[10].付熙徐,龚希章.一种轻量级的服务端防SQL注入攻击方法[J].盐城工学院学报(自然科学版).2019
标签:SQL注入; Long; Short-Term; Memory(LSTM)神经网络; 机器学习; 特征提取;