信息安全与网络防御-(精)-毕业论文(设计).docVIP

  • 15
  • 0
  • 约9.72千字
  • 约 22页
  • 2018-11-13 发布于广西
  • 举报

信息安全与网络防御-(精)-毕业论文(设计).doc

1111 PAGE 2 甘肃工业职业技术学院 毕业设计(论文) 题目:浅谈信息安全与防御策略 学 院 电 信 学 院 专 业 计算机应用技术 年 级 计算机1132 班 姓 名 任 鹏 飞 指导教师 成 思 豪 2014年6月完成 目录 TOC \o 1-3 \h \u HYPERLINK \l _Toc390786804 第一章 网络安全技术的根源 PAGEREF _Toc390786804 \h 1 HYPERLINK \l _Toc390786805 1.2 计算机网络攻击的特点 PAGEREF _Toc390786805 \h 2 HYPERLINK \l _Toc390786806 1.3 信息网络研究意义 PAGEREF _Toc390786806 \h 2 HYPERLINK \l _Toc390786807 第二章 计算机网络安全技术以及防范 PAGEREF _Toc390786807 \h 4 HYPERLINK \l _Toc390786808 2.1 配置防火墙 PAGEREF _Toc390786808 \h 4 HYPERLINK \l _Toc390786809 2.2 网络病毒的防范 PAGEREF _Toc390786809 \h 4 HYPERLINK \l _Toc390786810 2.3 采用入侵检测系统 PAGEREF _Toc390786810 \h 4 HYPERLINK \l _Toc390786811 第三章 SQL注入攻击实例分析 PAGEREF _Toc390786811 \h 6 HYPERLINK \l _Toc390786812 3.1 工具注入攻击 PAGEREF _Toc390786812 \h 6 HYPERLINK \l _Toc390786818 3.2 SQL注入Access数据库实现过程 PAGEREF _Toc390786818 \h 10 HYPERLINK \l _Toc390786819 3.3 MSSQL数据库的注入 PAGEREF _Toc390786819 \h 11 HYPERLINK \l _Toc390786820 3.4 SQL注入攻击 PAGEREF _Toc390786820 \h 12 HYPERLINK \l _Toc390786821 第四章 以搜索引擎、云存储、地图服务为例来进行分析 PAGEREF _Toc390786821 \h 14 HYPERLINK \l _Toc390786822 第五章 结束语 PAGEREF _Toc390786822 \h 15 HYPERLINK \l _Toc390786823 致谢 PAGEREF _Toc390786823 \h 16 HYPERLINK \l _Toc390786824 参考文献 PAGEREF _Toc390786824 \h 17 摘 要 由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,因为各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性 本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。 关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术 浅谈信息安全与防御策略 前 言 由于Internet的普及与应用,通信技术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:Denial of

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档