[1] |
孙义,胡雨霁,黄皓.基于序列对比的SQL注入攻击检测方法[J].计算机应用研究. 2010,27(9):3525-3528.
|
[2] |
石聪聪,张涛,余勇,等.一种新的SQL注入防护方法的研究与发现[J]. 计算机科学. 2012,39(6A):60-64.
|
[3] |
冯谷,高鹏.新型SQL注入技术研究与分析[J]. 计算机科学. 2012,39(11A):415-417.
|
[4] |
李鑫,张维纬,隋子畅,等. 新型SQL注入及其防御技术研究与分析[J]. 信息网络安全,2016(2):66-73.
|
[5] |
彭赓, 范明钰. 基于改进网络爬虫技术的SQL注入漏洞检测[J]. 计算机应用研究, 2010, 27(7):2605-2607.
|
[6] |
张莹莹, 凌捷. 一种SQL 注入漏洞定位检测方法[J]. 计算机应用与软件, 2016(2):314-317.
|
[7] |
徐海涛, 孙丹凤. 一种基于LINQ防范SQL注入攻击的多层体系结构[J]. 计算机应用与软件, 2010, 27(11):291-293.
|
[8] |
张慧琳, 丁羽, 张利华,等. 基于敏感字符的SQL注入攻击防御方法[J]. 计算机研究与发展, 2016, 53(10):2262-2276.
|
[9] |
肖佳林,赵聿晴,王英.基于HMM与SVM的语音活动检测[J].计算机工程 .2014,40(1):203-208.
|
[10] |
乐娟,赵玺. 基于HMM的京剧机构命名实体识别算法[J].计算机工程. 2013,39(6):266-271.
|
[11] |
高振斌,白雪,杨松,等. 基于隐马尔可夫模型的硬件木马检测方法[J].计算机工程. 2016,42(9):126-131.
|
[12] |
冯涛,裹云飞,黄开枝,等. 基隐马尔可夫模型的行为轨迹还原算法[J].计算机工程. 2012,38(18):1-5.
|
[13] |
王晓燕,曾庆宁,粟秀尹. 基于PCA和HMM的心音自动识别系统[J].计算机工程. 2012,39(20):148-151.
|
[14] |
芮挺,沈春林等. 基于HMM的击键特征用户身份认证[J].计算机工程. 2005,31(2):7-11.
|
[15] |
刘学芬,孙荣辛,夏鲁宁,等. 面向MySQL的安全隐患检测方法研究[J]. 信息网络安全,2016(9):1-5.
|