Zobrazeno 1 - 10
of 130
pro vyhledávání: '"SQLI"'
Autor:
Debendra Muduli, Shantanu Shookdeb, Abu Taha Zamani, Surabhi Saxena, Anuradha Shantanu Kanade, Nikhat Parveen, Mohammad Shameem
Publikováno v:
IEEE Access, Vol 12, Pp 176511-176526 (2024)
SQL (Structured Query Language) injection is one of the most prevalent and dangerous forms of cyber-attacks, posing significant threats to database management systems and the overall security of web applications. By exploiting vulnerabilities in web
Externí odkaz:
https://doaj.org/article/842aed371eba469ea76e41a60c9311e0
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 35, Iss 2, Pp 682-701 (2023)
The detection of feasible paths helps to minimize the false positive rate. However, the previous works did not consider the feasibility of the program paths during the analysis detection of input validation vulnerabilities, which led to false positiv
Externí odkaz:
https://doaj.org/article/99b3eb965d28458593e06389db05cc47
Publikováno v:
Journal of Big Data, Vol 9, Iss 1, Pp 1-30 (2022)
Abstract A web application is a software system that provides an interface to its users through a web browser on any operating system (OS). Despite their growing popularity, web application security threats have become more diverse, resulting in more
Externí odkaz:
https://doaj.org/article/89d7e237f1094a5b82b9d76c3b29c1c2
Publikováno v:
Journal of King Saud University: Computer and Information Sciences, Vol 34, Iss 10, Pp 9311-9331 (2022)
Structured Query Language injection (SQLi) and Cross-Site Scripting (XSS) are the most renowned kinds of input validation vulnerabilities. Of late, vulnerability prediction models based on machine learning have been gaining acceptance in the domain o
Externí odkaz:
https://doaj.org/article/9a593f8424dd4804a13666ef8db4895b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Risa Blair
Publikováno v:
Journal of Systemics, Cybernetics and Informatics, Vol 19, Iss 3, Pp 33-36 (2021)
The scenario included a medium-sized international company. The guidelines were to select and include three enterprise systems that were based on databases, one cloud-based and one that was not SQL-based. Systems were accessible via a browser and inc
Externí odkaz:
https://doaj.org/article/7787e32f1a2349a088d717dd8386a99a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Applied Computing and Informatics, Vol 14, Iss 1, Pp 28-36 (2018)
A web application could be visited for different purposes. It is possible for a web site to be visited by a regular user as a normal (natural) visit, to be viewed by crawlers, bots, spiders, etc. for indexing purposes, lastly to be exploratory scanne
Externí odkaz:
https://doaj.org/article/229443864a2a41a2b21f9b09e3227566