网络安全技术结课作业

网络安全技术结课作业

ID:41556353

大小:328.44 KB

页数:27页

时间:2019-08-27

网络安全技术结课作业_第1页
网络安全技术结课作业_第2页
网络安全技术结课作业_第3页
网络安全技术结课作业_第4页
网络安全技术结课作业_第5页
资源描述:

《网络安全技术结课作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、题目名称:SQL注入院系名称:班级:小组成员:秦向红张静指导教师:李向东2014年11月摘要互联应用程序使用日趋广泛,然而互联开发人员水平和经验参差不齐,使得互联应用程序存在大量安全隐患。在OpenWebApplicationSecurityProject互联应用安全风险评估排行中,注入攻击被认为是危害最广的攻击,而SQL注入攻击乂是最常见的注入。攻击者通过构造恶意的输入字符串,修改原有SQL逻辑结构,从而读取到额外信息甚至执行恶意命令,危害极大,所以如何更有效的防御SQL注入攻击成为紧迫的问题。通过对SQL注入攻击特征的学习,提取出两个主要特征:一是大多数常见的SQL注入攻击存在攻

2、击特征字符串;二是SQL注入攻击的本质特征是修改SQL语句原有逻辑结构。通过对大量SQL注入防御方案的研究,结合互联应用防火墙的应用层过滤器的思路,和应用逻辑层检查SQL结构的思路,我们深入研究了SQL注入攻击。秦向红:研究SQL注入攻击原理分析及攻击手段,成功攻击某网站,负责演示SQL注入攻击过程,负责撰写SQL注入攻击背景和SQL注入原理及分析等部分,负责报告格式和内容的审核及校对。张静:研究SQL注入攻击的各种防范措施,研究攻击过程中的所使用工具的原理分析,负责撰写SQL语言及SQL注入攻击概述,SQL注入攻击防范措施等部分。关键词:SQL注入、防御方法、黑客入侵、脚本攻击、网

3、站安全、数据库安全AbstractNowadayswebapplicationsarewidelyused,howeveralotofsecurityproblemshappenedduetodevelopers'skillvariesdifferently.InOWASP(OpenWebApplicationSecurityProject)TOP10list,SQLinjectionattacksarebecomingoneofthemostextensivesecurityproblems,soeffectivedefenseofSQLinjectionattacksbecome

4、anurgentproblem.AfterlearningcharacteristicsofSQLinjectionattacks,weextractedtwomainfeatures:oneiscommonSQLinjectionattacksalwaysincludefeaturesofoffensivestrings;theotheristheessentialfeature,whichSQLinjectionattacksmustmodifythelogicoforiginalSQLstatement.Basedonstudyofotherdefensiveapproache

5、s.Qinxianghong:StudyofSQLinjectionattacksprincipleanalysisandattackmeans,successfullyattackawebsite,isresponsibleforthedemonstrationprocessofSQLinjectionattacks,responsibleforwritingSQLinjectionattacksbackgroundandprincipleofSQLinjectionandanalysispart,responsibleforthereportformatandcontentoft

6、hereviewandproofreading.Zhangjing:tostudythevariousmeasurestopreventSQLinjectionattacks,studiestheprincipleofattacktoolsusedintheprocessofanalysis,responsibleforwritingtheSQLlanguageandSQLinjectionattacks,measurestopreventSQLinjectionattacks.Keywords:SQLInjectionAttack,defendingmethods,hackerin

7、vasion,cross-siterequest,networksecurity,databasesecurity冃录第一章绪论11.1研究背景11.2国内外研究现状11.3主要研究内容2第二章SQL语言及SQL注入攻击概述22」SQL语言简介22.2SQL注入攻击网络背景32.3SQL注入概述32.4可能导致SQL注入的隐患4第三章SQL注入原理及分析53」SQL注入实现原理53.1.1常规注入原理53」.2肓注入原理63.2SQL注入点分类73.2.1

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。