当前位置:主页 > 管理论文 > 移动网络论文 >

Web应用SQL注入漏洞测试系统的研究与实现

发布时间:2021-05-23 04:28
  随着计算机网络技术的快速发展,web技术在各个领域都得到了广泛的应用,web应用系统无处不在,随之而来的是web应用系统面临的安全风险与日剧增。由于开发人员缺乏安全编程知识或经验,使得开发出来的web应用不可避免地出现一些漏洞,其中SQL注入漏洞是最常见的漏洞之一。Web应用漏洞检测技术,是一种针对web应用的积极防御技术。该技术在应用尚未遭受攻击前,模拟黑客攻击的方式对目标系统进行各种探测,发现系统潜在的漏洞。由于web应用工作在HTTP应用层协议上,所以传统的防火墙、IDS等网络层防护设备不能对其进行保护,此时就需要web应用漏洞检测工具对系统的应用层进行保护,二者互补不足,共同保护web系统的安全。Web应用漏洞种类很多,本文有针对性地研究了SQL注入漏洞。在OWASP最新发布的web应用安全风险报告中,其中SQL注入漏洞高居榜首,可见该漏洞最受攻击者关注,被利用的可能性很高,由此带来的安全风险也不断增加,因此研究SQL注入漏洞的检测是一件十分有意义的工作。本文首先分析了web应用面临的安全形势,主流的web应用漏洞检测产品,分析它们的优点与不足。接着重点研究了SQL注入漏洞形成... 

【文章来源】:西南交通大学四川省 211工程院校 教育部直属院校

【文章页数】:70 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
第1章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 国外研究现状
        1.2.2 国内研究现状
        1.2.3 现有SQL注入漏洞测试系统介绍
    1.3 Web知识介绍
        1.3.1 Web应用架构
        1.3.2 Web应用安全测试
    1.4 本文的主要研究内容
    1.5 论文的结构
第2章 SQL注入攻击技术研究
    2.1 SQL注入攻击概述
        2.1.1 SQL注入攻击的概念
        2.1.2 SQL注入攻击产生的原因
        2.1.3 SQL注入攻击的特点
    2.2 网络爬虫
    2.3 SQL注入攻击技术原理
        2.3.1 SQL注入攻击的方式
        2.3.2 SQL注入攻击的过程
        2.3.3 SQL注入攻击示例
    2.4 SQL注入攻击的防范措施
        2.4.1 现有的主要防范措施
        2.4.2 现有防范措施存在的不足
    2.5 一种改进的SQL注入防范框架
    2.6 本章小结
第3章 SQL注入漏洞检测技术研究
    3.1 传统的漏洞检测方法
        3.1.1 敏感信息测试
        3.1.2 初步测试
        3.1.3 传统检测方法存在的问题
    3.2 基于等级划分的漏洞检测方法
        3.2.1 初级漏洞的划分
        3.2.2 中级漏洞的划分
        3.2.3 高级漏洞的划分
    3.3 一种改进的漏洞检测方法
    3.4 本章小结
第4章 Web应用SQL注入漏洞测试系统总体设计
    4.1 系统需求分析
        4.1.1 系统设计目标
        4.1.2 系统设计原则
    4.2 系统总体架构设计
    4.3 系统功能模块设计
    4.4 运行和开发环境
    4.5 本章小结
第5章 Web应用SQL注入漏洞测试系统的实现
    5.1 网络爬虫模块
        5.1.1 网络爬虫模块的主要功能
        5.1.2 网络爬虫模块的主要结构
        5.1.3 网络爬虫模块的实现
    5.2 漏洞检测模块
        5.2.1 漏洞检测模块的主要功能
        5.2.2 漏洞检测模块的主要结构
        5.2.3 漏洞检测模块的实现
    5.3 漏洞利用模块
        5.3.1 漏洞利用模块的主要功能
        5.3.2 漏洞利用模块的主要结构
        5.3.3 漏洞利用模块的实现
    5.4 管理界面模块
    5.5 系统测试
    5.6 同类软件的对比测试
    5.7 本章小结
总结与展望
致谢
参考文献
攻读硕士学位期间发表的论文及科研成果


【参考文献】:
期刊论文
[1]SQL注入漏洞多等级检测方法研究[J]. 练坤梅,许静,田伟,张莹.  计算机科学与探索. 2011(05)
[2]SQL注入攻击途径及策略分析[J]. 高洪涛.  网络安全技术与应用. 2011(03)
[3]基于正则表示的SQL注入过滤模块设计[J]. 王伟平,李昌,段桂华.  计算机工程. 2011(05)
[4]基于序列比对的SQL注入攻击检测方法[J]. 孙义,胡雨霁,黄皓.  计算机应用研究. 2010(09)
[5]SQL注入攻击及其防范检测技术的研究[J]. 刘帅.  电脑知识与技术. 2009(28)
[6]SQL注入攻击原理及在数据库安全中的应用[J]. 徐嘉铭.  电脑编程技巧与维护. 2009(18)
[7]高性能网络爬虫:研究综述[J]. 周德懋,李舟军.  计算机科学. 2009(08)
[8]Web应用中的攻击防御技术的研究与实现[J]. 俞小怡,常艳,许捍卫.  计算机安全. 2008(06)
[9]基于表单爬虫的Web漏洞探测[J]. 赵亭,陆余良,刘金红,孙宏纲,施凡.  计算机工程. 2008(09)
[10]网络爬虫效率瓶颈的分析与解决方案[J]. 尹江,尹治本,黄洪.  计算机应用. 2008(05)

硕士论文
[1]一种自动SQL注入攻击检测与利用系统的研究实现[D]. 符宇波.北京交通大学 2011
[2]基于程序分析的SQL注入防御系统的设计与实现[D]. 李小花.湖南大学 2010
[3]基于网络爬虫的SQL注入与XSS漏洞挖掘[D]. 沈寿忠.西安电子科技大学 2009
[4]基于网络的Web漏洞检测系统的研究与实现[D]. 崔强强.西安电子科技大学 2008
[5]SQL注入攻击技术及防范措施研究[D]. 张卓.上海交通大学 2007



本文编号:3202284

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3202284.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户70e20***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com