学位论文 > 优秀研究生学位论文题录展示
多功能SQL注入检测系统的实现及攻击防范方法研究
作 者: 刘合叶
导 师: 张骏温
学 校: 北京交通大学
专 业: 计算机科学与技术
关键词: SQL注入 网络安全 编码防范 分析树 盲注入
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 385次
引 用: 8次
阅 读: 论文下载
内容摘要
随着网络应用的日益广泛,人们对网络安全的重视程度越来越高。与此同时,网络攻击也不断变换目标和攻击方法。现在,针对Web应用系统的攻击已经成为网络安全攻防新焦点。而在对Web应用系统的所有攻击中,SQL注入成为Web应用系统的严重安全隐患。通过该类型攻击,攻击者可以非法获得对Web应用程序数据库的无限制的访问权限,进一步得到企业和网络用户的机密信息,如银行账号、交易数据等等,给网络用户和企业造成了巨大的生活困扰和经济损失,这就迫切要求对SQL注入攻击实施全面防御。本文就是基于此目的,对SQL注入攻击和防范进行深入研究。本文首先阐述本课题的研究背景、现状和主要研究内容;接着研究了SQL注入攻击的技术背景和原理,其中,技术背景包括网站的基本知识和SQL注入攻击的途径、动机、分类和流程;然后实现了一个多功能的SQL注入检测系统;最后,在现有防范方法的基础上提出了一种基于分析树的编码防范新方法。本文设计并实现的多功能SQL注入检测系统,能够使用手动和自动注入方式对多种数据库进行探测攻击。自动攻击加快了SQL注入的速度,而手动注入方式则可以使攻击更加灵活。攻击过程中采用一般注入、暴力猜解和字典猜解三种方式实现。同时,本文提出的基于分析树的编码防范新方法动态检测SQL注入攻击,对动态生成的查询语句进行比较分析,提高了对SQL注入检测的准确性。而将该方法写成API函数的思想,不仅减轻了程序员编写过滤代码的负担,也防止了由程序员编写过滤代码带来的过滤不全面性。
|
全文目录
致谢 5-6 中文摘要 6-7 ABSTRACT 7-11 1 绪论 11-19 1.1 本文研究背景 11-13 1.2 国内外研究现状 13-16 1.2.1 国内研究现状 13-14 1.2.2 国外研究现状 14-16 1.3 主要研究内容 16-17 1.4 本文结构和章节安排 17-19 2 SQL注入攻击技术背景 19-31 2.1 网站概述 19-21 2.1.1 网站基本架构 19-20 2.1.2 Web应用系统结构 20-21 2.1.3 访问网站后端数据库 21 2.2 SQL注入攻击基础 21-30 2.2.1 SQL注入攻击的途径 22 2.2.2 SQL注入攻击的动机 22-24 2.2.3 SQL注入攻击的分类 24-26 2.2.4 SQL注入攻击的流程 26-28 2.2.5 SQL注入的实现原理 28-30 2.3 本章小结 30-31 3 多功能SQL注入检测系统的设计 31-43 3.1 系统需求分析 31-34 3.1.1 系统需求 31-32 3.1.2 系统设计目标 32-33 3.1.3 系统设计原则 33-34 3.2 系统开发环境 34-35 3.3 系统模块设计 35-38 3.3.1 系统模块设计的原则 35-36 3.3.2 系统主要功能模块及其子模块 36-38 3.4 系统流程设计 38-41 3.4.1 系统总体流程 38-39 3.4.2 自动注入流程 39-40 3.4.3 手动注入流程 40-41 3.5 本章小结 41-43 4 多功能SQL注入检测系统的实现 43-55 4.1 系统主要参数表 43-45 4.1.1 设置代理服务器模块参数表 43-44 4.1.2 网站扫描模块参数表 44 4.1.3 自动注入模块参数表 44-45 4.1.4 手动注入模块参数表 45 4.2 系统主要功能函数 45-52 4.2.1 设置代理服务器主要函数 46-47 4.2.2 网站扫描主要函数 47-48 4.2.3 自动注入主要函数 48-51 4.2.4 手动注入主要函数 51-52 4.3 系统操作流程 52-54 4.4 本章小结 54-55 5 SQL注入防范技术研究与改进 55-64 5.1 编码防范机制简介 55-58 5.1.1 编码防范机制简介 55-56 5.1.2 存储过程 56 5.1.3 检测/防御编码防范模型 56-58 5.2 漏洞识别机制 58 5.3 防御机制 58-61 5.3.1 防御机制简介 58-59 5.3.2 防御机制方法 59-61 5.4 基于分析树的编码防范新方法 61-63 5.4.1 方法简介 61 5.4.2 原理介绍──分析树(Parse Tree) 61-62 5.4.3 方法评价 62-63 5.5 本章小结 63-64 6 结束语 64-66 6.1 全文工作总结 64-65 6.2 进一步工作展望 65-66 参考文献 66-68 作者简历 68-70 学位论文数据集 70
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- QH软件公司服务营销战略研究,F426.672
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
- 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
- 基于行为特征的僵尸网络检测方法研究,TP393.08
- 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277
- 浏览器安全问题的研究与解决方案,TP393.092
- 认知无线电网络安全问题的研究,TN915.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|