网络安全技术结课作业

上传人:第*** 文档编号:30573202 上传时间:2018-01-30 格式:DOC 页数:29 大小:1.36MB
返回 下载 相关 举报
网络安全技术结课作业_第1页
第1页 / 共29页
网络安全技术结课作业_第2页
第2页 / 共29页
网络安全技术结课作业_第3页
第3页 / 共29页
网络安全技术结课作业_第4页
第4页 / 共29页
网络安全技术结课作业_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《网络安全技术结课作业》由会员分享,可在线阅读,更多相关《网络安全技术结课作业(29页珍藏版)》请在金锄头文库上搜索。

1、 网络安全技术题目名称:SQL 注入院系名称:班 级:小组成员:秦向红张 静指导教师:李向东 2014 年 11 月中原工学院 计算机学院 网络安全技术摘 要互联应用程序使用日趋广泛,然而互联开发人员水平和经验参差不齐,使得互联应用程序存在大量安全隐患。在 Open Web Application Security Project 互联应用安全风险评估排行中,注入攻击被认为是危害最广的攻击,而 SQL 注入攻击又是最常见的注入。攻击者通过构造恶意的输入字符串,修改原有 SQL 逻辑结构,从而读取到额外信息甚至执行恶意命令,危害极大,所以如何更有效的防御 SQL 注入 攻击成为紧迫的问题。 通过

2、对 SQL 注入攻击特征的学习,提取出两个主要特征:一是大多数常见的 SQL 注入攻击存在攻击特征字符串;二是 SQL 注入攻击的本质特征是修改SQL 语句原有逻辑结构。通过对大量 SQL 注入防御方案的研究,结合互联应用防火墙的应用层过滤器的思路,和应用逻辑层检查 SQL 结构的思路,我们深入研究了 SQL 注入攻击。 秦向红:研究 SQL 注入攻击原理分析及攻击手段,成功攻击某网站,负责演示 SQL 注入攻击过程,负责撰写 SQL 注入攻击背景和 SQL 注入原理及分析等部分,负责报告格式和内容的审核及校对。张静:研究 SQL 注入攻击的各种防范措施,研究攻击过程中的所使用工具的原理分析,

3、负责撰写 SQL 语言及 SQL 注入攻击概述,SQL 注入攻击防范措施等部分。关键词:SQL 注入、防御方法、黑客入侵、脚本攻击、网站安全、数据库安全网络 123 班 201200824302 秦向红AbstractNowadays web applications are widely used, however a lot of security problems happened due to developers skill varies differently. In OWASP (Open Web Application Security Project) TOP10 list,

4、 SQL injection attacks are becoming one of the most extensive security problems, so effective defense of SQL injection attacks become an urgent problem.After learning characteristics of SQL injection attacks, we extracted two main features: one is common SQL injection attacks always include features

5、 of offensive strings; the other is the essential feature, which SQL injection attacks must modify the logic of original SQL statement. Based on study of other defensive approaches.Qinxianghong:Study of SQL injection attacks principle analysis and attack means, successfully attack a web site, is res

6、ponsible for the demonstration process of SQL injection attacks, responsible for writing SQL injection attacks background and principle of SQL injection and analysis part, responsible for the report format and content of the review and proofreading.Zhang jing: to study the various measures to preven

7、t SQL injection attacks, studies the principle of attack tools used in the process of analysis, responsible for writing the SQL language and SQL injection attacks, measures to prevent SQL injection attacks.Keywords: SQL Injection Attack, defending methods,hacker invasion,cross-site request,network s

8、ecurity,database security中原工学院 计算机学院 网络安全技术目 录第一章 绪论 .11.1 研究背景 .11.2 国内外研究现状 .11.3 主要研究内容 .2第二章 SQL 语言及 SQL 注入攻击概述 .22.1 SQL 语言简介 .22.2 SQL 注入攻击网络背景 .32.3 SQL 注入概述 .32.4 可能导致 SQL 注入的隐患 .4第三章 SQL 注入原理及分析 .53.1 SQL 注入实现原理 .53.1.1 常规注入原理 .53.1.2 盲注入原理 .63.2 SQL 注入点分类 .73.2.1 提交显式的恶意输入 .73.2.2 隐式的篡改状态信息 .73.3 攻击手段分类 .83.4 SQL 注入攻击分析 .93.5 SQL 注入攻击流程 .10网络 123 班 201200824302 秦向红第四章 SQL 注入演示 .134.1 ASP 网页简介 .134.2 SQL 注入环境搭建 .134.3 手工注入示例 .14第五章 SQL 注入攻击防范措施 .175.1 编码过程的防范 .175.2 数据库配置防范 .185.2.1 使用安全的账号和密码策略 .185.2.2 使用 Windows 身份验证模式 .195.2.3 管理扩展存储过程 .195.3 操作系统配置防范 .

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号