Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/63791
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСальникова, В. А.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2026-05-21T08:32:05Z-
dc.date.available2026-05-21T08:32:05Z-
dc.date.issued2026-
dc.identifier.citationСальникова, В. А. Анализ методов защиты веб-приложений от атак типа SQL-инъекция = Analysis of web application protection methods against SQL injection attacks / В. А. Сальникова // Информационная безопасность : сборник материалов 62-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 13–17 апреля 2026 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: С. В. Дробот (гл. ред.) [и др.]. – Минск, 2026. – С. 28–32.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/63791-
dc.description.abstractВ статье проводится теоретический анализ методов защиты веб-приложений от SQL-инъекций. Рассмотрены параметризованные запросы, хранимые процедуры, валидация, экранирование, ORM, WAF и принцип наименьших привилегий. Выполнено сравнение методов по надёжности, универсальности и ограничениям. Обоснована необходимость эшелонированной защиты (defense-in-depth). Наиболее эффективной признана комбинация параметризованных запросов, валидации по белому списку, WAF и минимизации привилегий СУБД.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectпараметризованные запросыen_US
dc.subjectэшелонированная защитаen_US
dc.subjectвалидацияen_US
dc.subjectprepared statementsen_US
dc.subjectSQL-инъекцииen_US
dc.titleАнализ методов защиты веб-приложений от атак типа SQL-инъекцияen_US
dc.title.alternativeAnalysis of web application protection methods against SQL injection attacksen_US
local.description.annotationThe article provides a theoretical analysis of methods for protecting web applications against SQL injection attacks. The following methods are considered: parameterized queries (prepared statements), stored procedures, input validation, escaping, ORM, WAF, and the principle of least privilege. A comparison of the methods is made in terms of reliability, universality, and limitations. The necessity of defense-in-depth is substantiated. The combination of parameterized queries, whitelist validation, WAF, and database privilege minimization is recognized as the most effective approach.en_US
Appears in Collections:Информационная безопасность : материалы 62-й научной конференции аспирантов, магистрантов и студентов (2026)

Files in This Item:
File Description SizeFormat 
Sal'nikova_Analiz.pdf335.79 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.