- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
甘肃工业职业技术学院
毕业设计(论文)
题目:浅谈信息安全与防御策略
学 院 电 信 学 院
专 业 计算机应用技术
年 级 计算机1132 班
姓 名
指导教师
2014年6月完成
目录
第一章 网络安全技术的根源 1
1.2 计算机网络攻击的特点 2
1.3 信息网络研究意义 2
第二章 计算机网络安全技术以及防范 4
2.1 配置防火墙 4
2.2 网络病毒的防范 4
2.3 采用入侵检测系统 4
第三章 SQL注入攻击实例分析 6
3.1 工具注入攻击 6
3.2 SQL注入Access数据库实现过程 10
3.3 MSSQL数据库的注入 11
3.4 SQL注入攻击 12
第四章 以搜索引擎、云存储、地图服务为例来进行分析 14
第五章 结束语 15
致谢 16
参考文献 17
摘 要
由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,因为各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性
本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。
关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术
前 言
由于Internet的普及与应用,通信技术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:Denial of ServiceIP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐渐得到了人们的关注,信息安全也从起初简单的设计扩展到了多领域多层次的研究阶段。
第一章 网络安全技术的根源
随着社会信息化的发展,现在不只是军事、政府、企业往来,甚至日常生活之间的信息交往都热切的需要信息安全技术的保障。
网络开放性引发的攻击
因为越来越多拥有不同企图、不同背景的网络终端客户介入到互联网环境中,互联网已经不再是当初以科技和教育为初衷的校园互信环境,加之网络用户可以轻易的获取核心技术资料,开放源代码的应用程序,由于其公开代码的特点也使得众多准攻击者有了用武之地。
(2)口令入侵
口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。
(3)欺骗技术
在网上用户可以利用IE测览器进行Web站点的访问。如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的、网页t的信息是虚假的等。黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
(4)安全意识
广大网络用户普遍安全意识淡薄,这也是导致了黑客攻击层出不穷,利用计算机犯罪的案例与日俱增的主要原因之一。
1.1 网络信息安全的定义
信息安全这个领域始于上个世纪60年代,起初只是对专用主机及其数据进行保护,本质上只是面向单机的。发展到80年代,由于微机的广泛出现促成了局域网的发展,此时信息安全的侧重点是依靠技术与网络约定来进行保护,实施的范围相对狭小,而到了90年代,互联网的蓬勃发展,把各个地区的终端计算机用网络连接起来,实现了全球范围的资源共享,但信息在处理、传输、存储等网络各个环节方面都存在着脆弱性,极易被劫获、监听、篡改、删除或添加隐藏恶意代码等。因此,可以说在进入
您可能关注的文档
- 浅谈完善我国金融危机防范的政策建议 专业论文.doc
- 浅谈玩具设计的创新与发展 毕业论文.doc
- 浅谈网店的建设与经营 毕业论文.doc
- 浅谈网络对小学教学的影响 毕业论文.doc
- 浅谈网络购物存在的问题以及解决对策 毕业论文.doc
- 浅谈网络会计在发展中存在的问题及对策 财务管理毕业论文.doc
- 浅谈网络课件的制作 毕业论文.doc
- 浅谈网络营销的发展及前景 毕业论文.doc
- 浅谈网络营销之论坛推广策略 电子商务毕业论文.doc
- 浅谈网络营销之论坛推广策略—以ED花果网为例-毕业论文.doc
- 2024高考物理一轮复习规范演练7共点力的平衡含解析新人教版.doc
- 高中语文第5课苏轼词两首学案3新人教版必修4.doc
- 2024_2025学年高中英语课时分层作业9Unit3LifeinthefutureSectionⅢⅣ含解析新人教版必修5.doc
- 2024_2025学年新教材高中英语模块素养检测含解析译林版必修第一册.doc
- 2024_2025学年新教材高中英语单元综合检测5含解析外研版选择性必修第一册.doc
- 2024高考政治一轮复习第1单元生活与消费第三课多彩的消费练习含解析新人教版必修1.doc
- 2024_2025学年新教材高中英语WELCOMEUNITSectionⅡReadingandThi.doc
- 2024_2025学年高中历史专题九当今世界政治格局的多极化趋势测评含解析人民版必修1.docx
- 2024高考生物一轮复习第9单元生物与环境第29讲生态系统的结构和功能教案.docx
- 2024_2025学年新教材高中英语UNIT5LANGUAGESAROUNDTHEWORLDSect.doc
最近下载
- 第12课 新文化运动 课件(23张PPT).pptx
- 机载临时支护装置安装使用说明书.docx
- 中国基本国情教案(汉语国际教育).docx
- 人教版数学二年级上册第五单元《观察物体(一)》大单元整体教学设计.doc
- 第2章 直线与圆的位置关系 复习课.doc VIP
- 中职学校《金属加工与实训》全套电子教案(含教学进度计划)(配套教材:高教版中职统编)云天课件( word 版).docx
- 程家惠《洋话汉音》(升级版).doc
- onbon仰邦科技 六代三基色控制器 BX-6K系列 规格书 本压缩包包含BX-6K1、6K2、 6K3、6K4-T08、6K4-T12 5个产品的规格书。说明书用户手册.pdf
- 职业生涯规划书ppt职业生涯规划书ppt.ppt
- 卡拉OK数码功放KMA-1080KMA-980中文使用说明书.pdf
文档评论(0)