| DC Field | Value | Language |
| dc.contributor.author | Сальникова, В. А. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-05-21T08:32:05Z | - |
| dc.date.available | 2026-05-21T08:32:05Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Сальникова, В. А. Анализ методов защиты веб-приложений от атак типа SQL-инъекция = Analysis of web application protection methods against SQL injection attacks / В. А. Сальникова // Информационная безопасность : сборник материалов 62-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 13–17 апреля 2026 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: С. В. Дробот (гл. ред.) [и др.]. – Минск, 2026. – С. 28–32. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63791 | - |
| dc.description.abstract | В статье проводится теоретический анализ методов защиты веб-приложений от SQL-инъекций. Рассмотрены параметризованные запросы, хранимые процедуры, валидация, экранирование, ORM, WAF и принцип наименьших привилегий. Выполнено сравнение методов по надёжности, универсальности и ограничениям. Обоснована необходимость эшелонированной защиты (defense-in-depth). Наиболее эффективной признана комбинация параметризованных запросов, валидации по белому списку, WAF и минимизации привилегий СУБД. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | параметризованные запросы | en_US |
| dc.subject | эшелонированная защита | en_US |
| dc.subject | валидация | en_US |
| dc.subject | prepared statements | en_US |
| dc.subject | SQL-инъекции | en_US |
| dc.title | Анализ методов защиты веб-приложений от атак типа SQL-инъекция | en_US |
| dc.title.alternative | Analysis of web application protection methods against SQL injection attacks | en_US |
| local.description.annotation | The article provides a theoretical analysis of methods for protecting web applications against SQL injection attacks. The following methods are considered: parameterized queries (prepared statements), stored procedures, input validation, escaping, ORM, WAF, and the principle of least privilege. A comparison of the methods is made in terms of reliability, universality, and limitations. The necessity of defense-in-depth is substantiated. The combination of parameterized queries, whitelist validation, WAF, and database privilege minimization is recognized as the most effective approach. | en_US |
| Appears in Collections: | Информационная безопасность : материалы 62-й научной конференции аспирантов, магистрантов и студентов (2026)
|