网络安全技术结课作业.doc

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术结课作业

网络安全技术 题目名称:SQL注入 院系名称: 班 级: 小组成员:秦向红 张 静 指导教师:李向东 2014 年11月 摘 要 互联应用程序使用日趋广泛,然而互联开发人员水平和经验参差不齐,使得互联应用程序存在大量安全隐患。在Open Web Application Security Project互联应用安全风险评估排行中,注入攻击被认为是危害最广的攻击,而SQL注入攻击又是最常见的注入。攻击者通过构造恶意的输入字符串,修改原有SQL 逻辑结构,从而读取到额外信息甚至执行恶意命令,危害极大,所以如何更有效的防御SQL注入 攻击成为紧迫的问题。 通过对SQL注入攻击特征的学习,提取出两个主要特征:一是大多数常见的SQL注入攻击存在攻击特征字符串;二是SQL注入攻击的本质特征是修改SQL语句原有逻辑结构。通过对大量SQL注入防御方案的研究,结合互联应用防火墙的应用层过滤器的思路,和应用逻辑层检查SQL结构的思路,我们深入研究了SQL注入攻击。 秦向红:研究SQL注入攻击原理分析及攻击手段,成功攻击某网站,负责演示SQL 注入攻击过程,负责撰写SQL注入攻击背景和SQL 注入原理及分析等部分,负责报告格式和内容的审核及校对。 张静:研究SQL注入攻击防范措施SQL注入攻击防范措施 1 1.1 研究背景 1 1.2 国内外研究现状 1 1.3 主要研究内容 2 第二章 SQL语言及SQL注入攻击概述 2 2.1 SQL语言简介 2 2.2 SQL注入攻击网络背景 3 2.3 SQL注入概述 3 2.4 可能导致SQL注入的隐患 4 第三章 SQL 注入原理及分析 5 3.1 SQL注入实现原理 5 3.1.1常规注入原理 5 3.1.2盲注入原理 6 3.2 SQL 注入点分类 7 3.2.1 提交显式的恶意输入 7 3.2.2 隐式的篡改状态信息 7 3.3 攻击手段分类 8 3.4 SQL 注入攻击分析 9 3.5 SQL注入攻击流程 10 第四章 SQL注入 13 4.1 ASP网页简介 13 4.2 SQL注入环境搭建 13 4.3 手工注入示例 14 第章 SQL注入攻击防范措施 17 5.1 编码过程的防范 17 5.2 数据库配置防范 18 5.2.1 使用安全的账号和密码策略 18 5.2.2 使用 Windows 身份验证模式 19 5.2.3 管理扩展存储过程 19 5.3 操作系统配置防范 19 5.3.1 选择安全的文件系统 19 5.3.2 对数据库文件进行权限设置与加密 20 5.3.3 对应用系统文件进行权限设置与加密 20 第章 总结与展望 20 6.1 总结 20 6.2 展望 21 致 谢 22 参考文献 23 第一章 绪论 1.1 研究背景 随着互联网服务的广泛使用,互联网应用程序也日渐复杂,但由于程序员水平和经验参差不齐,使得这些应用程序存在大量的安全漏洞。依据 OWASP(Open Web Application Security Project)互联网应用安全风险评估的结果,排名前十的互联网攻击行为中,注入名列第一位。其中,SQL 注入攻击,作为 一种常见的应用层注入攻击备受关注。 所谓SQL 注入漏洞 ,实质上是由于大部分程序员在编写代码的时候,没有对用户输入数据的合法性进行足够的判断导致的。于是,SQL 注入攻击者会利用互联网应用程序的逻辑层代码缺陷,直接将恶意的输入数据拼接到SQL 语句请求中,然后送往服务器数据库执行,这个过程称为一次SQL 注入攻击 。SQL 注入攻击者可试图利用互联网服务端程序代码的SQL 注入漏洞,非法访问服务器数据库或系统的敏感信息甚至执行恶意命令等,造成的危害不可估量。 如今互联网上流传着各种SQL 注入攻击教程:SQL注入攻击者最初会测试当前互联网应用程序是否对用户输入数据进行了合法验证,服务器端数据库执行出错时是否有暴露太多信息;然后在攻击者发现存在SQL 注入漏洞后,将进一步在存在漏洞位置精心构造恶意的攻击字符串,使生成SQL 语句命令成功通过语法语义检查, 最后恶意命令被执行,从而能够越权访问较高权限的数据库资源,甚至执行其他系统命令等。同时,由于SQL 注入攻击手段多样化,从而使得更有效地防御SQL 注入攻击成为一个重要的课题。 近几年已有许多学者提出了一些防御SQL 注入攻击的方案,各有优劣。本课题的设计目标是,希望能够针对大多数的互联网应用程序,提出一种有效且性能较好的防御方案,能够更全面有效的拦截SQL 注入攻击行为。 1.2 国内外研究现状 SQL注入防御方面的理论和技术在近年来得到了较为充分的发展,目前国内外防御方案主要

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档