Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  input validation
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
PL
W artykule scharakteryzowano różne metody ochrony bazy danych oraz typy ataków SQL Injection. Są to wyjątkowo niebezpieczne ataki, ponieważ zagrażają poufności wrażliwych danych. W celu szczegółowej analizy metod ochrony i sposobów ataków zostały wykonane symulacje ataków i obrony w językach : C#, PHP, Java. Na podstawie wyników symulacji dla poszczególnych języków porównano skuteczność oraz wydajność metod ochrony bazy danych.
EN
The article describes various protection methods of database and types of SQL Injection attacks. These are extremely dangerous attacks because they threaten the confidentiality of sensitive data. In order to analyze in detail protection methods and methods of attacks, simulations of attacks and defence were performed in the following languages: C #, PHP, Java. Based on the simulation results for particular languages, the effectiveness and efficiency of database protection methods were compared.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.