当前位置:主页 > 管理论文 > 移动网络论文 >

SQL注入攻击扫描分析工具的实现与攻击防范技术研究

发布时间:2017-07-26 19:39

  本文关键词:SQL注入攻击扫描分析工具的实现与攻击防范技术研究


  更多相关文章: SQL注入攻击 网络安全 防范 漏洞扫描


【摘要】: 随着计算机网络技术的发展,基于Web的应用越来越普及。针对Web应用系统的攻击成为了当前网络安全攻防的研究热点,而在这些攻击中,SQL注入攻击又成为人们关注的焦点。攻击者通过SQL注入攻击不仅可以对服务器数据进行篡改、加载信息,还可以植入后门程序等,这样就严重影响了网站的正常运行甚至导致网站的崩溃,最终将产生严重的后果。因为,通过SQL注入攻击,攻击者可以非法获得对Web应用系统数据库的无限制访问权限,进一步得到企业和网络用户的机密信息,给企业和网络用户带来了经济损失和不便,所以,这就需要对SQL注入攻击进行严格的防范。因此,针对SQL注入攻击的防范技术研究具有重要的现实意义。 本文正是针对这一安全问题,从以下几方面进行了深入研究。 针对目前存在的SQL注入攻击问题及其带来的危害,根据当前国内外对SQL注入攻击及其检测防范的研究进展,论文的研究目标是通过对SQL注入攻击工具的原理进行的深度剖析,结合当前各种注入攻击技术的原理和特征,设计与实现了SQL注入攻击扫描分析工具;并对现有的SQL注入防范技术进行研究分析,提出一种改进的三级SQL注入防范模型。 论文设计实现的SQL注入攻击扫描分析系统,能够快速的对网站页面进行扫描并找到存在的SQL注入点,帮助人们发现应用程序中存在的注入漏洞,从而更好的保障应用程序的安全性。该系统在SQL注入方式中增加了包含字符型和包含数字型两种新的类型,可以增加注入攻击成功的概率;采用多线程技术对SQL注入点进行判断,在一定程度上提高了攻击速度;攻击中采用暴力猜解和字典猜解,提高了注入攻击的效率。同时,论文提出的三级防范模型能够在一定程度上弥补当前防范技术的不足。
【关键词】:SQL注入攻击 网络安全 防范 漏洞扫描
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-7
  • ABSTRACT7-11
  • 1 引言11-17
  • 1.1 论文研究背景11-12
  • 1.2 国内外研究现状分析12-15
  • 1.2.1 国外研究现状13-14
  • 1.2.2 国内研究现状14-15
  • 1.3 论文研究目标和研究内容15
  • 1.4 论文结构及章节安排15-17
  • 2 SQL注入攻击相关技术研究17-28
  • 2.1 SQL语言17-20
  • 2.1.1 SQL语言概述17-18
  • 2.1.2 SQL语言的基本操作18-20
  • 2.2 网站应用架构20-22
  • 2.2.1 WEB网站架构20-21
  • 2.2.2 网站应用的体系结构21-22
  • 2.3 SQL注入猜解技术22-24
  • 2.3.1 暴力猜解22-24
  • 2.3.2 字典猜解24
  • 2.4 SQL注入攻击技术概述24-27
  • 2.4.1 SQL注入攻击原理24-25
  • 2.4.2 SQL注入的攻击流程25-27
  • 2.5 本章小结27-28
  • 3 SQL注入攻击工具的原理剖析28-36
  • 3.1 SQL注入的主要SQL语句及其分析28-32
  • 3.1.1 获取数据库基本信息的SQL注入语句及其分析28-30
  • 3.1.2 获取表名、列名和字段值的SQL注入语句及其分析30-32
  • 3.2 NBSI软件注入攻击分析32-35
  • 3.2.1 NBSI软件的基本攻击流程32-34
  • 3.2.2 NBSI软件注入攻击原理分析34-35
  • 3.3 本章小结35-36
  • 4 SQL注入攻击扫描分析工具的设计36-53
  • 4.1 软件需求分析36-38
  • 4.1.1 系统需求36-37
  • 4.1.2 系统设计的目标37-38
  • 4.1.3 软件设计原则38
  • 4.2 系统模块概要设计38-44
  • 4.2.1 系统模块设计应遵循的原则38-39
  • 4.2.2 系统主要功能模块及其子模块39-40
  • 4.2.3 系统流程设计40-44
  • 4.3 各模块的详细设计44-52
  • 4.3.1 SQL注入漏洞扫描模块的详细设计44-45
  • 4.3.2 注入点分析模块各子模块的详细设计45-52
  • 4.4 本章小结52-53
  • 5 SQL注入攻击扫描分析工具的实现53-65
  • 5.1 系统的主要参数表53-54
  • 5.1.1 注入点扫描模块参数表53
  • 5.1.2 注入点分析模块参数表53-54
  • 5.2 系统主要功能函数54-61
  • 5.2.1 注入点扫描模块的主要函数54-56
  • 5.2.2 注入点分析模块的主要函数56-61
  • 5.3 实验操作61-64
  • 5.4 本章小结64-65
  • 6 SQL注入攻击防范技术研究65-71
  • 6.1 SQL注入攻击防范技术的分类及实现原理分析65-67
  • 6.2 检测防范模型技术分析67-69
  • 6.3 改进的SQL注入防范模型69-70
  • 6.4 本章小结70-71
  • 7 结论71-72
  • 参考文献72-74
  • 作者简历74-76
  • 学位论文数据集76

【引证文献】

中国期刊全文数据库 前2条

1 周永强;;浅议SQL注入攻击原理及其防范措施[J];电脑与信息技术;2012年06期

2 姜子罡;张一光;蔺蜀;梁成岗;;从软件开发角度谈SQL注入攻击的防范[J];科技创新导报;2012年12期

中国硕士学位论文全文数据库 前5条

1 王永生;基于Web应用的SQL注入攻击入侵检测研究[D];郑州大学;2012年

2 王昊;大型网络恶意代码检测关键技术研究[D];天津理工大学;2012年

3 元文浩;3-D Secure协议在电子商务中的应用研究[D];云南大学;2012年

4 林荣智;基于负荷权重算法的教师业绩评估系统的研究与实现[D];电子科技大学;2012年

5 刘成;混合方式的数据验证方案研究[D];武汉科技大学;2012年



本文编号:578053

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/578053.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8cd54***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com