- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于j2ee多层架构技术的web应用分析
第l章 绪 论
1.1 Web系统访问控制和SQL注入防范的研究背景
发展过程中发挥了重要的作用。J2EE(JaVa2EnterlpriseEdition)多层架构技术的出现,使得
Web应用系统在跨平台性、软件复用性、扩展性和维护性等方面得到了很大地提高,为大
规模企业级Web应用提供了高效的解决方法Il捌。但是Web应用系统在规模和应用范围不
断扩大的情况下,产生了许多安全性问题。访问控制和SQL注入是安全性问题中比较重要
的两个方面。
访问控制主要是验证用户访问系统资源的合法性,防止非法用户侵入系统获取数据信
息,同时也避免了合法用户的不慎操作对系统造成的破坏【3】。所以为提高web系统的安全
性,对系统进行访问控制是必不可少的。基于角色的访问控制(ImAC)模型是目前主流的访
问控制模型,该模型简化了web系统的安全管理和操作,提高了系统安全性的可操作性及
可实现性【41。但是,lmAC模型是一种粗粒度的访问控制模型,它在分派权限时,是以角
色为基本单位的,用户通过充当相应角色的成员而获得角色的所有权限,难以满足某些
Web系统的特殊访问控制需求。所以需要通过对RBAC模型的改进,提出一种细粒度的访
问控制模型,使Web系统能够灵活、有效的对访问控制进行管理。
SQL注入攻击是指攻击者通过在查询操作过程中输入SQL特殊字符重构系统中的
SQL语句,从而非法获得系统中的数据信息的过程。由于SQL注入攻击的广泛性、难捕
捉性和易学性等特点,使其成为网络攻击中最为严重的攻击之一。据世界著名Web安全与
数据库安全研究组织OWASP
Top
入对Web系统进行恶意的破坏,非法获取系统用户的权限、账号和密码等数据信息,给企
业和个人带来了严重的损失。所以Web系统必须拥有SQL注入防范的能力,防止攻击者
的恶意破坏,提高系统的安全性。
1.2 国内外访问控制和SQL注入防范的研究现状
1.2.1访问控制的研究现状
为保证W曲应用系统的安全性,对系统中的资源进行访问控制是必不可少的,完善的
Access
Con仰l的文章,提出了基于角色的访问控制模型,即砌;AC模型【8】ol也AC模型
在用户与权限之间加入了角色的概念,权限先赋予角色,用户通过充当角色的成员而获得
出了RBAC2001建议标准f121,即NISTI啦AC㈣。国外的学者对于RBAC的研究主要集中
在操作系统和数据库系统的权限控制,对于在具体w-eb系统中的应用研究较少。国内学者
对于RBAC的研究也取得了一定的成果,中科院软件研究所的丁仲等人提出了RBAC权限
管理的面向对象框梨14l,该框架提供了可重用的权限管理,将通用的权限放在框架中进行
管理,而易变的权限作为框架的扩展,从而减轻了角色操作对应用程序的影响,提高了软
户.角色分配关系。余文森等人通过把角色中的权限集分为公有权限集和私有权限集,公有
权限集可以被父角色继承,私有权限集不能被继承,解决了角色继承时父角色无法继承子
角色部分权限的问题【16】。廖俊国等人提出增加RBAC模型中权限的重要程度要素w,通过
角色继承和用户获得角色权限时设定w的区间【low,up】,解决了父角色无法部分继承子角
色权限和用户无法获得角色部分权限的问题117】。高川等人在权限继承时引入了私有阈值,
限的授权方式是一种以角色为基础的粗粒度的授权,无法满足某些系统需要灵活设置用户
权限的情况。
1.2.1 SQL注入防范的研究现状
了使用代理来过滤输入数据的方法,发开人员先定义应用系统中的SQL特殊字符的过滤规
则,当用户输入查询数据时,根据系统中定义的过滤规则对输入的数据进行过滤‘1引。Gre90巧
一2一
提出通过比较数据提交前和提交后的SQL语句的分析树结构是否相同,判断是否存在SQL
for
注入攻击12们。Willi锄等人提出了AMNESIA(Analysis锄dMollitoringNeut】瑚izingSQL
Injection
击的研究中,H咖g
彪等人提出了一种信息分类处理的SQL注入防御模型【261。KallgSong—lin等人提出通过检测
得用户提交的数据前后的关键字的长度判断是否存在SQL出入,当关键字长度不等时,表
明存在着SQL注入攻击f271。这些防范SQL
您可能关注的文档
- 低氧条件下大鼠大脑皮质星形胶质细胞中vegf的表达与其意义.pdf
- 地方高校引领区域文化发展分析——以台州学院为例.pdf
- 地方高校运用激励机制促进科研服务社会分析——以绍兴文理学院为个案.pdf
- 碘对比剂致人肾小管上皮细胞毒性与阿托伐他汀保护作用.pdf
- 碘海醇对大鼠肾草酸钙结石形成影响的实验分析.pdf
- 电化学传感器在叶酸与三聚氰胺检测中的应用分析.pdf
- 电力需求侧管理在江宁地区的应用分析.pdf
- 电子文件迁移分析.pdf
- 凋亡抑制蛋白survivin在寻常型银屑病中的表达与意义.pdf
- 东灶港码头作业区项目投资风险评价分析.pdf
- DB44_T+2767-2025河口海湾总氮、总磷水质评价指南.docx
- 中医药科技成果转化评价技术规范.docx
- DB44_T+2750-2025农村供水工程数字化建设技术导则.docx
- DB44_T+2769-2025金属矿山生态修复技术规范.docx
- 镁合金航天航空零部件长效防护微弧氧化膜层工艺规范.docx
- 《甘青青兰中绿原酸和胡麻苷含量的测定 高效液相色谱法》发布稿.pdf
- DB44_T+753-2025声环境质量自动监测技术规范.docx
- 信息技术 智算服务 异构算力虚拟化及池化系统要求.docx
- DB44_T+2759-2025黄荆栽培技术规程.docx
- 废生物制药溶媒再生乙腈.docx
最近下载
- 一级生物安全实验室应急预案培训计划.docx
- 《大数据分析与应用》全套教学课件.pptx
- [全国高校统编教材法语][北外马晓宏版][1-4册][第二册词汇表].doc VIP
- 初中化学竞赛辅导培训.ppt VIP
- 灵魂三问,思辨推进,辩证回应——2024北京高考卷“历久弥新”作文讲评课件.pptx VIP
- 四年级语文上册复习课件-知识点专项复习 (共22张PPT)部编版.pptx VIP
- 宪法宣传优秀课件.ppt VIP
- 多频微带天线设计.docx VIP
- T CAQI 252-2022《无化学阻垢剂饮用水处理器》.pdf
- 部编版四年级上册语文-生字专项期末总复习复习课件 (共21张PPT).pptx VIP
原创力文档


文档评论(0)