您所在位置: 网站首页 / 文档列表 / Web服务 / 文档详情
Web环境下SQL注入攻击与防御的研究开题报告1.doc 立即下载
上传人:yy****24 上传时间:2024-09-04 格式:DOC 页数:14 大小:79KB 金币:16 举报 版权申诉
预览加载中,请您耐心等待几秒...

Web环境下SQL注入攻击与防御的研究开题报告1.doc

Web环境下SQL注入攻击与防御的研究开题报告1.doc

预览

免费试读已结束,剩余 4 页请下载文档后查看

16 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

PAGE6PAGE14贵州民族学院计算机与信息工程学院2008级毕业论文(设计)任务书毕业论文(设计)题目:Web环境下SQL注入攻击与防御研究毕业论文(设计)工作内容:研究Web环境下SQL注入的起因,发展过程、SQL注入风险、和防御体系应该注意的技术和方法,从程序员、管理员、攻击者角度来研究SQL注入和防御。其它们在Web应用安全的重要性。指导教师:龚琪(签名)2012年3月15日教研室主任:(签名)年月日学院院长:(签名)年月日学生姓名:周波专业:计算机科学与技术指导教:龚琪贵州民族学院本科毕业论文(设计)开题报告论文题目__Web环境下SQL注入攻击与防御研究系别:计算机与信息工程学院专业:计算机科学与技术班级:2008级姓名:周波学号:200810020042指导教师:龚琪填表日期:2012年3月8日二0一0年03月说明毕业设计的开题报告是保证毕业设计质量的一个重要环节,为规范毕业设计的开题报告,特印发此表。学生应在开题报告前,通过调研和资料搜集,主动与指导教师讨论,在指导教师的指导下,完成开题报告。此表一式二份,交学院装入毕业设计(论文)档案袋。开题报告需经指导教师、院(系)领导审查合格后,方可正式进入下一步毕业设计(论文)阶段。理工类不得少于10篇,其他专业类不少于15篇相关文章的阅读量。开题报告撰写不少于1000字。研究的现状:国内对SQL注入攻击研究主要包括SQL注入攻击的原理和SQ注入攻击的关键技术。国内对SQL注入的检测与防范的研究主要集中于以下几个方面:提出各种各样的防范模型,如在客服端和服务器端进行检测的SQL注入攻击检测、防御、备案模型。在服务器端正式处理之前对提交数据进行合法性检查。屏蔽出错信息,这样攻击者就不能从错误中获取关于数据库的信息。对Web服务器进行安全设置,如去掉Web服务器上默认的一些危险命令。不用字符串连接建立SQL查询,用存储过程编写代码减少攻击。对包含敏感信息的数据加密,如在数据库中对加密密码存储等。国内对SQL注入漏洞检测的研究还很少,大多数还停留在攻击工具的层面上,很少将注入工具用于网站安全检测。国外学者对SQL注入检测与防范领域一般分为两大类。漏洞识别(漏洞检测):这类防范主要研究识别应用程序中能导致SQL注入攻击的漏洞位置。攻击防御:这类方法可以进一步分为编码机制和防御机制。编码机制是一种很好实践的防范方法。SQL注入攻击产生的根本原因在于没有足够的验证机制,因而从编码方面防范攻击有很好的理论基础防御机制包括:黑盒测试法、静态代码检测器、结合静态和动态的分析方法、新查询开发范例、入侵检测系统、代理过滤、指令集随机化方法、动态检测方法等。研究目的和意义:SQL注入攻击存在于大多数访问了数据库且带有参数的动态网页中,SQL注入攻击相当隐秘,表面上看与正常的Web访问没有区别,不易被发现,但是SQL注入攻击潜在的发生概率相对于其他Web攻击要高得多,危害面也更广。其主要危害包括:获取系统控制权、未经授权状态下操作数据库的数据、恶意篡改网页内容、私自添加账号或数据库使用者账号等。现在流行的数据库管理系统都有一些工具盒功能组件,可以直接与操作系统及网络进行连接。当攻击者通过SQL注入攻击一个数据库系统,去危害就不只局限于存储在数据库中数据,攻击者还可以设法获得对DBMS所有的主机进行交互式访问,使其危害从数据库向操作系统、甚至整个网络蔓延。因此,我不仅应当将SQL注入攻击看作是一个对存储在数据库上数据的威胁,而应当看作是对整个网络的威胁。研究内容(内容、结构框架以及重点、难点):研究内容:完成了对Web坏境的相关技术和理论研究给出了SQL注入攻击的防御策略及方法结构框架:第一章:绪论,给出了论文选题背景及选题意义,介绍了课题研究背景、研究意义,国内外研究现状,并对该论文的结构作简要说明。第二章:Web工作原理与SQL数据库。介绍了Web工作原理、通信方式与应用架构,SQL查询语言的简单介绍及SQL注入的定义、特征、危害、攻击的成因,为理解SQL注入的生成过程提供一些背景知识第三章:SQL注入攻击测试。SQL注入的定义、特征、危害、攻击的成因,为理解SQL注入的生成过程提供一些背景知识第四章:SQL注入的实现。根据SQL注入攻击的步骤说明了一般的攻击技巧,并给出案例分析。第五章:SQL注入攻击防御。针对SQL注入攻击提出防御策略。重点:理解Web工作原理,SQL注入成因、原理及常用攻击技术和一般防御策略。难点:SQL注入攻击的隐蔽性较强,防御体系难以对SQL各种攻击
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

Web环境下SQL注入攻击与防御的研究开题报告1

文档大小:79KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
年会员
99.0
¥199.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用

手机号注册 用户名注册
我已阅读并接受《用户协议》《隐私政策》
已有账号?立即登录
我已阅读并接受《用户协议》《隐私政策》
已有账号?立即登录
登录
手机号登录 微信扫码登录
微信扫一扫登录 账号密码登录

首次登录需关注“豆柴文库”公众号

新用户注册
VIP会员(1亿+VIP文档免费下)
年会员
99.0
¥199.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用