2016 Annual Connecticut Conference on Industrial Electronics, Technology &Amp; Automation (CT-IETA) 2016
DOI: 10.1109/ct-ieta.2016.7868248
|View full text |Cite
|
Sign up to set email alerts
|

Advanced automated SQL injection attacks and defensive mechanisms

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
2
0
4

Year Published

2017
2017
2023
2023

Publication Types

Select...
3
2
2

Relationship

0
7

Authors

Journals

citations
Cited by 15 publications
(6 citation statements)
references
References 15 publications
0
2
0
4
Order By: Relevance
“…La detección y prevención, según [21] se convierte en una tarea difícil si no se comprende adecuadamente el concepto de este tipo de ataques. Realizar evaluaciones binarias, tal como lo proponen [29] podría considerarse como una alternativa de mitigación, ya que se trata de un método extremadamente automatizado que detecta y bloquea ataques de inyección SQL en aplicaciones web.…”
Section: Discussionunclassified
See 3 more Smart Citations
“…La detección y prevención, según [21] se convierte en una tarea difícil si no se comprende adecuadamente el concepto de este tipo de ataques. Realizar evaluaciones binarias, tal como lo proponen [29] podría considerarse como una alternativa de mitigación, ya que se trata de un método extremadamente automatizado que detecta y bloquea ataques de inyección SQL en aplicaciones web.…”
Section: Discussionunclassified
“…Frente a ataques de inyección SQL a ciegas, la técnica más popular es AMNESIA (de las siglas en inglés Analysis and Monitoring for Neutralizing SQLinjection Attacks) [30], que es una herramienta aplicable únicamente para proteger las aplicaciones basadas en JAVA y que utilizan monitoreo en tiempo de ejecución [21]. Esta herramienta utiliza algoritmos de aprendizaje de máquina para proveer mecanismos de prevención y detección de amenazas Blind SQL Injection.…”
Section: Discussionunclassified
See 2 more Smart Citations
“…But for using this service it needed to be the node to node signature authentication.V. K. Gudipati et al [2], uses the Sp_executesql to execute the syntax in a specific order which replaces the QUOTENAME. It also manages the permission at the time of attacks.…”
Section: Literature Reviewmentioning
confidence: 99%