1、“.....网络技术与信息技术高速发展,应用程序具有界面统,使用简单,易于维护,扩展性好,共享度高等优先。应用程序被应用到生活中的各个角落。但应用建立在广域网上,对安全的控制能力较弱。且开发人员的水平和经验参差不齐,相当部分的程序员在编写代码时没有对用户的输入数据或者页面中所携带的信息进行必要的合法性判断。攻击者利用这个机会提交段数据库查询代码,根据程序返回的结果,就可以或得些数据库信息。课题研究意义注入攻击存在于大多数访问了数据库且带有参数的动态网页中,注入攻击相当隐秘,表面上看与正常的访问没有区别,不易被发现,但是注入攻击潜在的发生概率相对于其他攻击要高得多,危害面也更广。其主要危害包括获取系统控制权未经授权状态下操作数据库的数据恶意篡改网页内容私自添加账号或数据库使用者账号等。现在流行的数据库管理系统都有些工具和功能组件......”。
2、“.....当攻击者通过注入攻击个数据库系统,去危害就不只局限于存储在数据库中数据,攻击者还可以设法获得对所有的主机进行交互式访问,使其危害从数据库向操作系统甚至整个网络蔓延。因此,我不仅应当将注入攻击看作是个对存储在数据库上数据的威胁,而应当看作是对整个网络的威胁。国内外研究现状国内对注入攻击研究主要包括注入攻击的原理和注入攻击的关键技术。国内对注入的检测与防范的研究主要集中于以下几个方面提出各种各样的防范模型,如在客户端和服务器端进行检测的注入攻击检测防御备案模型。贵州民族大学论文在服务器端正式处理之前对提交数据进行合法性检查。屏蔽出错信息,这样攻击者就不能从中获取关于数据库的信息。对服务器进行安全设置,如去掉服务器上默认的些危险命令。不用字符串连接建立查询,用存储过程编写代码减少攻击。对包含敏感信息的数据加密,如在数据库中对加密密码存储等。国内对注入漏洞检测的研究还很少,大多数还停留在攻击工具的层面上,很少将注入工具用于网站安全检测......”。
3、“.....漏洞识别漏洞检测这类防范主要研究识别应用程序中能导致注入攻击的漏洞位置。攻击防御这类方法可以进步分为编码机制和防御机制。编码机制是种很好实践的防范方法。注入攻击产生的根本原因在于没有足够的验证机制,因而从编码方面防范攻击有很好的理论基础。编码机制有四种方法第,对输入类型检测,如果输入类型是数字型,那么限制为数值型,这样可以避免很多攻击,但该类型检测机制存在很大局限性。第二,对输入内容进行编码。因为攻击者可以使用变换后的字符作为输入,而在数据库中将其还原为正常字符。的三,正模式匹配,通常可以写段程序用于检测数据输入是否有不合法字符。第四,识别输入源。防御机制包括黑盒测试法静态代码检测器结合静态和动态的分析方法新查询开发范例入侵检测系统代理过滤指令集随机化方法动态检测方法等。文本工作本文详细搜集和总结了注入技术原理特征和方法,分别对注入攻击技术和防御技术进行了详细的总结和归纳,在此基础上对攻击和防御方法进行相关案例剖解......”。
4、“.....利用个典型的案例对注入攻击进行分析,为注入与防御的研究提供了坚实的理论贵州民族大学论文基础。给出了注入攻击的防御策略及方法通过对注入攻击所实施的各种技术,给出了有效的防范方法,应用层防御和系统成防御,替换或删除敏感字符字符串,屏蔽出错信息和在服务器端正式处理之前对提交的数据进行合法性检查。论文结构本论文主体部分共分五章,下面分别介绍每张的主要内容第章绪论,给出了论文选题背景及选题意义,介绍了课题研究背景研究意义,国内外研究现状,并对该论文的结构作简要说明。第二章工作原理与数据库。介绍了工作原理通信方式与应用架构,查询语言的简单介绍。第三章注入攻击测试。注入的定义特征危害攻击的成因,为理解注入的生成过程提供些背景知识第四章注入的实现。根据注入攻击的步骤说明了般的攻击技巧,并给出案例分析。第五章注入攻击防御。针对注入攻击提出防御策略。第六章概述了本论文所做的主要工作,并对今后的工作进行了展望......”。
5、“.....介绍了数据库的基本知识和常见操作数据库的语言,工作原理,。程序的通信方式,为理解注入的生成过程提供些背景知识。从应用层的代码介绍引发注入的因数以及那些开发实践和行为会引发注入。理解应用的工作原理什么是应用简称为。是个由文档组成。以控制那些机器能够与数据库服务器通信。数据库服务器本身的最小化安全从数据库服务器上移除所有示例脚本和应用程序,即让数据库服务器除了提供数据交互的功能以外,不能提供任何其他常规的服务器功能。删除或修改默认高权数据库连接账户管理员应该与程序开发者协同工作,在能实现应用系统的脚本功能的前提下,将数据库中默认的管理账户高权账户删除或修改。严格监控或者删除数据库高权用户管理员应该与应用程序开发者协同,以代码和服务器相结合的方式,为每个应用程序的数据库连接账户使用个专用的低特权账户。建立数据库表的安全访问机制不要允许用户或应用程序直接访问数据库表。如果应用程序定要使用对数据库拥有有限访问的应用程序角色,或者应用程序需要读取数据库表......”。
6、“.....限制存储过程的使用对于不需的存储过程应该删除或者禁用,应该以用户创建的存储过程代替危险的存储过程。最小化不必要信息的泄漏般来说,泄漏与软件行为有关的不必要信息明显会帮助攻击者发现应用中的弱点。这些信息包括软件版本信息和与应用失败有关的信息。其常用方法是隐藏消息使用空的默认站点为反向查询使用虚拟主机名称使用通配符证书限制通过搜索引擎得到的发现禁止贵州民族大学论文信息。提高服务器日志的冗余和时刻关注日志项目服务器日志文件可以提供些洞察潜在注入攻击的信息,尤其是当应用日志记录机制不佳时。因为在这些日志和项目中可以发现些注入攻击的痕迹。操作系统的配置防范操作系统般都提供些安全功能,如果配置好这些安全功能,也能对攻击起到定的方法作用。常用是选择安全的文件系统对数据库文件进行权限设置和加密对应用系统文件进行权限设置和加密。本章小结本章从注入攻击的各种技术手段中总结了般的防御策略及方法,从代码层到平台层防御。操作系统方面来总结以降低注入攻击的风险......”。
7、“.....信息系统广泛应用,编程的流行,编写应用的程序员越来越多。由安全问题此带来的信息也日益突出,这就需要我们不断提升自身信息安全防知识护和技能,做好预先的防范措施,这样才能减少我们在被攻击者的损失。通过这次注入攻击与防御的毕业设计。让我知道理论和实践相结合是相当重要的,我们在开发应用程序时应该重要考虑安全问题,为以后的不必要麻烦做好防御准备,本文从攻击者的各种攻击技术角度来讨论了注入的成因行为和攻击利用者的方式,并提出防御攻击的般解决方案。由于注入攻击方法和手段变化多端,知识面广。本人第次接触到安全领域的学习,能力水平有限,本论文中难以做到全面深入研究和概括,如有和不足之处,敬请各位批评指正,共同学习。工作展望本文通过对注入攻击和防御的研究,对网络安全问题有了个清楚性的认识,虽然现在国内的注入和防范都不能达到顶尖水平,编写软件程序员的水平也参差不齐,网络管理员安全意识不强。许多应用程序还存在被注入的危险,但是我相信,在大家的共同努力下,共同保护我们网络环境。为构建和谐网络环境尽份力......”。
8、“.....该成果属作者在指导老师龚琪老师的指导下创作的该成果属贵州民族大学所有。贵州民族大学论文致谢时光飞逝,转眼间就将结束我在大学四年的平凡生活。这四年的成长过程中,我在许多方面都得到了较大的提高,这与很多人给我的帮助是分不开的。在这里,我要由衷地向他们表示感谢。首先感谢我的指导老师龚琪教师,在我的论文写作过程中给予我的热情关怀和指导。同时她给予我足够的信任和理解,是我可以充分发挥自己的优势和补拙自己的劣势。在次,谨向龚老师表示衷心的感谢。同时我还要感谢在大学四年传授给知识和在生活上给予我们帮助的各位老师,和在大学起走过的各位同学伙伴给我的帮助。最后我要感谢我的家人,感谢他们如既往的关爱鼓励与支持。感谢对本论文做过贡献的人,谢谢。贵州民族大学论文参考文献注入攻击与防御美克拉克......”。
9、“.....丁勇主编清华大学出版社数据库系统概论萨师煊,王珊高等教育出版社项目开发指南丁士锋蔡平清华大学出版社贵州民族大学论文贵州民族大学本科毕业论文设计论文题目环境下注入攻击与防御研究学院系计算机与信息工程学院专业计算机科学与技术年级级姓名周波学号指导教师龚琪填表日期年月年月贵州民族大学论文环境下注入攻击与防御研究周波摘要随着计算机网络的发展,应用程序得到极为广泛的应用,其自身的安全也面临越来越多的威胁,结构化查询语言注入攻击也是目前应用程序面临的主要安全威胁之,因此对注入攻击与防御对于理解和加强应用程序的安全具有十分重要的意义。注入攻击是黑客对数据库进行攻击的常用手段之。随着模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。