АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ МЕРЕЖ ВІД XSS АТАК ТА SQL ІН'ЄКЦІЙ
Ключові слова:
АТАКИ, ЗАХИСТ, SQLАнотація
XSS-атаки та SQL-ін’єкції є одними із найпоширеніших видів атак на веб-додатки на веб-сайти. Вразливості до цих атак радикально знижують рівень захищеності інформації в системі (додатку). В даній статті проводиться огляд можливих загроз та наслідків цих атак, а також наводяться ефективні методи убезпечення від них.Посилання
Cross Site Scripting Prevention Cheat Sheet [Електронний ресурс]. Режим доступу: https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html.
SQL Injection [Електронний ресурс]. Режим доступу: https://owasp.org/www-community/attacks/SQL_Injection.
SQL Injection Prevention Cheat Sheet [Електронний ресурс]. Режим доступу: https://cheatsheetseries.owasp.org/cheatsheets/SQL_Injection_Prevention_Cheat_Sheet.html.
##submission.downloads##
Опубліковано
2021-05-14
Як цитувати
Валуйський, С. В. ., & Собко, Т. А. . (2021). АНАЛІЗ ЗАГРОЗ ТА МЕТОДІВ ЗАХИСТУ МЕРЕЖ ВІД XSS АТАК ТА SQL ІН’ЄКЦІЙ. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 274–276. вилучено із https://conferenc-journal.its.kpi.ua/article/view/230975
Номер
Розділ
Сенсорні мережі та прикладні аспекти застосування телекомунікаційних технологій
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.