学位论文 > 优秀研究生学位论文题录展示

多功能SQL注入检测系统的实现及攻击防范方法研究

作 者: 刘合叶
导 师: 张骏温
学 校: 北京交通大学
专 业: 计算机科学与技术
关键词: SQL注入 网络安全 编码防范 分析树 盲注入
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 385次
引 用: 8次
阅 读: 论文下载
 

内容摘要


随着网络应用的日益广泛,人们对网络安全的重视程度越来越高。与此同时,网络攻击也不断变换目标和攻击方法。现在,针对Web应用系统的攻击已经成为网络安全攻防新焦点。而在对Web应用系统的所有攻击中,SQL注入成为Web应用系统的严重安全隐患。通过该类型攻击,攻击者可以非法获得对Web应用程序数据库的无限制的访问权限,进一步得到企业和网络用户的机密信息,如银行账号、交易数据等等,给网络用户和企业造成了巨大的生活困扰和经济损失,这就迫切要求对SQL注入攻击实施全面防御。本文就是基于此目的,对SQL注入攻击和防范进行深入研究。本文首先阐述本课题的研究背景、现状和主要研究内容;接着研究了SQL注入攻击的技术背景和原理,其中,技术背景包括网站的基本知识和SQL注入攻击的途径、动机、分类和流程;然后实现了一个多功能的SQL注入检测系统;最后,在现有防范方法的基础上提出了一种基于分析树的编码防范新方法。本文设计并实现的多功能SQL注入检测系统,能够使用手动和自动注入方式对多种数据库进行探测攻击。自动攻击加快了SQL注入的速度,而手动注入方式则可以使攻击更加灵活。攻击过程中采用一般注入、暴力猜解和字典猜解三种方式实现。同时,本文提出的基于分析树的编码防范新方法动态检测SQL注入攻击,对动态生成的查询语句进行比较分析,提高了对SQL注入检测的准确性。而将该方法写成API函数的思想,不仅减轻了程序员编写过滤代码的负担,也防止了由程序员编写过滤代码带来的过滤不全面性。

全文目录


致谢  5-6
中文摘要  6-7
ABSTRACT  7-11
1 绪论  11-19
  1.1 本文研究背景  11-13
  1.2 国内外研究现状  13-16
    1.2.1 国内研究现状  13-14
    1.2.2 国外研究现状  14-16
  1.3 主要研究内容  16-17
  1.4 本文结构和章节安排  17-19
2 SQL注入攻击技术背景  19-31
  2.1 网站概述  19-21
    2.1.1 网站基本架构  19-20
    2.1.2 Web应用系统结构  20-21
    2.1.3 访问网站后端数据库  21
  2.2 SQL注入攻击基础  21-30
    2.2.1 SQL注入攻击的途径  22
    2.2.2 SQL注入攻击的动机  22-24
    2.2.3 SQL注入攻击的分类  24-26
    2.2.4 SQL注入攻击的流程  26-28
    2.2.5 SQL注入的实现原理  28-30
  2.3 本章小结  30-31
3 多功能SQL注入检测系统的设计  31-43
  3.1 系统需求分析  31-34
    3.1.1 系统需求  31-32
    3.1.2 系统设计目标  32-33
    3.1.3 系统设计原则  33-34
  3.2 系统开发环境  34-35
  3.3 系统模块设计  35-38
    3.3.1 系统模块设计的原则  35-36
    3.3.2 系统主要功能模块及其子模块  36-38
  3.4 系统流程设计  38-41
    3.4.1 系统总体流程  38-39
    3.4.2 自动注入流程  39-40
    3.4.3 手动注入流程  40-41
  3.5 本章小结  41-43
4 多功能SQL注入检测系统的实现  43-55
  4.1 系统主要参数表  43-45
    4.1.1 设置代理服务器模块参数表  43-44
    4.1.2 网站扫描模块参数表  44
    4.1.3 自动注入模块参数表  44-45
    4.1.4 手动注入模块参数表  45
  4.2 系统主要功能函数  45-52
    4.2.1 设置代理服务器主要函数  46-47
    4.2.2 网站扫描主要函数  47-48
    4.2.3 自动注入主要函数  48-51
    4.2.4 手动注入主要函数  51-52
  4.3 系统操作流程  52-54
  4.4 本章小结  54-55
5 SQL注入防范技术研究与改进  55-64
  5.1 编码防范机制简介  55-58
    5.1.1 编码防范机制简介  55-56
    5.1.2 存储过程  56
    5.1.3 检测/防御编码防范模型  56-58
  5.2 漏洞识别机制  58
  5.3 防御机制  58-61
    5.3.1 防御机制简介  58-59
    5.3.2 防御机制方法  59-61
  5.4 基于分析树的编码防范新方法  61-63
    5.4.1 方法简介  61
    5.4.2 原理介绍──分析树(Parse Tree)  61-62
    5.4.3 方法评价  62-63
  5.5 本章小结  63-64
6 结束语  64-66
  6.1 全文工作总结  64-65
  6.2 进一步工作展望  65-66
参考文献  66-68
作者简历  68-70
学位论文数据集  70

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  10. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  11. 无线传感器网络安全问题的研究,TN915.08
  12. 光盘授权播放系统安全通信研究与设计,TP309
  13. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  14. 基于多分辨率聚类的安全定位算法研究,TN929.5
  15. QH软件公司服务营销战略研究,F426.672
  16. 基于防火墙的快速协议识别系统的设计与实现,TP393.08
  17. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  18. 基于行为特征的僵尸网络检测方法研究,TP393.08
  19. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
  20. 浏览器安全问题的研究与解决方案,TP393.092
  21. 认知无线电网络安全问题的研究,TN915.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com