php网站web安全漏洞攻击防范研究

php网站web安全漏洞攻击防范研究

ID:33690484

大小:3.41 MB

页数:81页

时间:2019-02-28

php网站web安全漏洞攻击防范研究_第1页
php网站web安全漏洞攻击防范研究_第2页
php网站web安全漏洞攻击防范研究_第3页
php网站web安全漏洞攻击防范研究_第4页
php网站web安全漏洞攻击防范研究_第5页
资源描述:

《php网站web安全漏洞攻击防范研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ADissertationSubmittedtoShanghaiJiaoTongUniversityforMasterDegreeofEngineeringTHESTUDYONPREVENTIONFORATTACKSTOWEBSECURITYVULNERABILITIESOFPHPWEBSITESAuthor:Cheng,MaohuaSpecialty:ElectronicsandCommunicationEngineeringAdvisorΙ:Prof.Xue,ZhiAdvisorII:Prof.X

2、u,NianzuSchoolofElectronicInformationandElectricalEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaSeptember,2013上海交通大学工程硕士学位论文原创性声明上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人

3、和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日上海交通大学工程硕士学位论文学位论文版权使用上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在年解密后适用本授权书。本学位论文属于不保密

4、□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日上海交通大学工程硕士学位论文中文摘要PHP网站Web安全漏洞攻击防范研究摘要由于互联网的开放性及Web服务自身的特点,网站几乎每天都要面对各种各样的安全威胁,这些威胁主要来自黑客的攻击。黑客在对网站进行攻击前,一般会先扫描该网站是否存在Web安全漏洞,然后根据漏洞的类型,选择特定的方法对网站实施攻击。因此,如何减少Web安全漏洞的产生,确保网站提供安全、稳定的Web服务,已经成了当今互联网业界讨论的重要议题。由于PH

5、P是目前最流行的Web应用程序开发语言之一,所以很多网站都是基于PHP技术的。因此,本文以PHP网站为例,探讨了Web安全漏洞攻击的防范。对于Web安全漏洞攻击的防范,本文主要是从Web应用程序开发过程中如何杜绝漏洞的产生的角度进行讨论的。由于Web表单和URL是用户(包括黑客)数据进入系统的主要途径,因此,本文首先讨论了有关Web表单和URL方面危害较大、后果较严重的漏洞的产生原因、攻击原理及防范措施,其中主要包括跨站请求伪造漏洞、跨站脚本漏洞、文件上传漏洞等。其次,鉴于数据库系统在Web应用中的特

6、殊重要性,本文专门用了一章的篇幅对SQL注入漏洞攻击进行了较为深入的研究。第三,本文讨论了目前应用广泛的会话管理机制——―Session和Cookie机制‖的安全,并对有关它们的主要安全威胁——―Session劫持和Session固定‖做了深入的探讨。最后,本文阐述了PHP网站运行环境的安全配置及网站安全测试。在充分研究的基础上,本文在―总结与展望‖部分提出了开发安全Web应用所必须遵循的一般原则和应采取的具体措施。关键词:Web安全,PHP漏洞,攻击防范,SQL注入第I页上海交通大学工程硕士学位论文

7、英文摘要THESTUDYONPREVENTIONFORATTACKSTOWEBSECURITYVULNERABILITIESOFPHPWEBSITESABSTRACTDuetotheopennessofInternetandthecharacteristicsofWebserviceitself,websitesalmosthavetofacewithvarioussecuritythreatseveryday.Thesethreatscomemainlyfromhackerattacks.Typic

8、ally,hackerswillfirstscanthewebsitetofindwhetherthereareWebsecurityvulnerabilitiesbeforeattackingit.Then,accordingtothetypeofvulnerabilities,hackerswillselectthespecificmethodstocarryoutattacks.Therefore,ithasbecometheimportantis

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。