ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:734.06KB ,
资源ID:160290      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/160290.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【毕业论文】SQL注入攻击与防御.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

【毕业论文】SQL注入攻击与防御.docx

1、毕业设计题目SQL 注入攻击及防范措施研究学生姓名学号系部专业班级指导教师本科毕业设计(论文)诚信承诺书本人郑重声明:所呈交的毕业设计(论文)(题目:SQL 注入攻击及防范措施研究)是本人在导师的指导下独立进行研究所取得的成果。尽本人所知,除了毕业设计(论文)中特别加以标注引用的内容外,本毕业设计(论文)不包含任何其他个人或集体已经发表或撰写的成果作品。作者签名:年月日(学号):毕业设计(论文)报告纸SQL 注入攻击及防范措施研究摘要随着网络应用的日益广泛,人们对网络安全的重视程度越来越高。与此同时,网络攻击也不断变换目标和攻击方法。现在,针对Web应用系统的攻击已经成为网络安全攻防新焦点。而

2、在对Web应用系统的所有攻击中,SQL注入成为Web应用系统的严重安全隐患。通过该类 型攻击,攻击者可以非法获得对Web应用程序数据库的无限制的访问权限,进一步得到企业 和网络用户的机密信息,如银行账号、交易数据等等,给网络用户和企业造成了巨大的生活困扰和经济损失,这就迫切要求对SQL注入攻击实施全面防御。本文就是基于此目的,对SQL注入攻击和防范进行深入研究。本文首先阐述本课题的研究背景、现状和主要研究内容;接着研究了SQL注入攻击的技术背景和原理;最后,在现有防范方法的基础上提出了一些防范措施。关键词:SQL注入,网络安全,编码防范iiSQL injection attacks and P

3、reventive MeasuresAbstractWith an increasingly extensive application of the network, people attach more and more importance to network security At the same time, changes take place in the targets and methods of network attacks. At present, attacks aimed at Web applications have become a new focus of

4、 network security attack and defense. SQL injection has become a serious security risk among all the attacks against Web application. The SQL injection attack allows an attacker to access the underlying database unrestrictedly, and furthermore, retrieves the confidential information of the corporati

5、on and the network user, such as bank account number, transaction data, etc. SQL injection can cause great distress and economic losses to enterprises and Internet users, so there is an urgent requirement for comprehensive defense to SQL injection attacks. For this reason, this paper conducts an in-

6、depth research on SQL injection and defense.Firstly, the paper elaborates the background of this subject, status and main research contents. Secondly, it explores the technical background and theory of the SQL injection attacks. Finally, the paper puts forward a novel prevention method based on pars

7、e tree originating from the existing defense method.Key Words: SQL Injection; Network Security; Coding defense目 录摘要iAbstractii第一章 引言.- 1 -1.1 课题背景.- 1 -1.2 课题研究意义.- 1 -1.3 国内外研究现状.- 2 -1.4 课题研究内容.- 3 -第二章 SQL 语言及 SQL 注入环境分析.- 4 - 2.1 SQL 语言简介- 4 -2.2 SQL 注入攻击网络背景- 4 -2.3 SQL 注入概述- 5 -第三章 SQL 注入攻击的实现

8、.- 6 - 3.1 SQL 注入实现原理- 6 -3.2 SQL 注入攻击流程- 7 -3.3 SQL 注入实践- 9 -3.3.1 ASP 网页简介- 10 -3.3.2 注入环境搭建.- 10 -3.3.3 手工注入示例- 11-3.3.4 工具注入示例.- 14 -第四章 SQL 注入攻击防范措施.- 18 -4.1 编码过程的防范.- 18 -4.2 数据库配置防范.- 19 -4.2.1 使用安全的账号和密码策略.- 19 -4.2.2 使用 Windows 身份验证模式- 19 -4.2.3 管理扩展存储过程.- 19 -4.3 操作系统配置防范.- 20 -4.3.1 选择安全

9、的文件系统.- 20 -4.3.2 对数据库文件进行权限设置与加密.- 20 -4.3.3 对应用系统文件进行权限设置与加密.- 20 -第五章 总结与展望.- 22 -iv5.1 总结.- 22 -5.2 展望.- 22 -参考文献.- 23 -致谢.- 24 -第一章 引言1.1 课题背景当今世界,网络技术与信息技术高速发展,B/S 模式具有界面统一,使用简单,易于维护,扩展性好,共享度高等优点,B/S 模式越来越多的被应用于程序编写中。但由于 B/S 建立在广域网之上,对安全的控制能力较弱,且开发人员的水平和经验参差不齐,相当一部分的程序员在编写代码时没有对用户的输入数据或者是页面中所携

10、带的信息进行必要的合法性判断。攻击者利用这个机会提交一段数据库查询代码,根据程序返回的结果,就可以获得一些数据库信息。1.2 课题研究意义SQL 注入攻击存在于大多数访问了数据库且带有参数的动态网页中。SQL 注入攻击相当隐秘,表面上看与正常的 Web 访问没有区别,不易被发现,但是 SQL 注入攻击潜在的发生概率相对于其他 Web 攻击要高很多,危害面也更广。其主要危害包括:获取系统控制权、未经授权状况下操作数据库的数据、恶意篡改网页内容、私自添加系统账号或数据库使用者账号等。现在流行的数据库管理系统都有一些工具和功能组件,可以直接与操作系统及网络进行连接。当攻击者通过 SQL 注入攻击一个

11、数据库系统,其危害就不只局限于存储在数据库中的数据,攻击者还可以设法获得对 DBMS(数据库管理系统)所在的主机进行交互式访问, 使其危害从数据库向操作系统、甚至整个网络蔓延。因此,我们不仅应当将 SQL 注入攻击看作是一个对存储在数据库上数据的威胁,而应当看作是对整个网络的威胁。1.3 国内外研究现状国内对 SQL 注入攻击研究主要包括 SQL 注入攻击的原理和 SQL 注入攻击的关键技术。- 25 -国内对 SQL 注入的检测与防范的研究主要集中于以下几个方面:(1) 提出了各种各样的防范模型,如在客户端和服务器端进行检测的 SQL 注入攻击检测/防御/备案模型。(2) 在服务端正式处理之

12、前对提交数据进行合法性检查。(3) 屏蔽出错信息,这样攻击者就不能从错误信息中获得关于数据库的信息。(4) 对 Web 服务器进行安全设置,如去掉 Web 服务器上默认的一些危险命令。(5) 不用字符串连接建立 SQL 查询,用存储过程编写代码减少攻击。(6) 对包含敏感信息的数据加密,如在数据库中对密码加密存储等。国内对于 SQL 注入漏洞检测的研究还很少,大多数还是停留在攻击工具的层面上,很少将注入工具用于网站安全检测。国外学者对 SQL 注入检测与防范研究领域一般分为两大类。(1) 漏洞识别(漏洞检测):这类防范主要研究识别应用程序中能导致 SQL 注入攻击的漏洞的位置。(2) 攻击防御:这类方法可以进一步分为编码机制和防御机制。编码机制是一个很好实践的防范方法。SQL 注入攻击产生的根本原因在于没有足够的验证机制,因而从编码方面防范攻击有很好的理论基础。编码机制有四种方法:第一,对输入类型检测。如果输入类型是数字型,那么限制其为数字型,这样就可以避免很多攻击,但该类检测机制存在很大局限性。第二,对输入内容编码。因为攻击者可以使用变换后的字符作为输入,而数据库将其转换之后作为 SQL 符号,可以在应用程序中对这些变化后的字符

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1