1 / 21
文档名称:

计算机应用技术专业毕业设计(论文).doc

格式:doc   大小:482KB   页数:21页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机应用技术专业毕业设计(论文).doc

上传人:xiang1982071 2018/2/11 文件大小:482 KB

下载得到文件列表

计算机应用技术专业毕业设计(论文).doc

文档介绍

文档介绍:甘肃工业职业技术学院
毕业设计(论文)



题目:浅谈信息安全与防御策略

学院电信学院
专业计算机应用技术
年级计算机1132 班
姓名
指导教师

2014年6月完成
目录
第一章网络安全技术的根源 1
计算机网络攻击的特点 2
信息网络研究意义 2
第二章计算机网络安全技术以及防范 4
配置防火墙 4
网络病毒的防范 4
采用入侵检测系统 4
第三章 SQL注入攻击实例分析 6
工具注入攻击 6
ess数据库实现过程 10
MSSQL数据库的注入 11
SQL注入攻击 12
第四章以搜索引擎、云存储、地图服务为例来进行分析 14
第五章结束语 15
致谢 16
参考文献 17
摘要
由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,因为各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性
本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。
关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术
前言
的普及与应用,通信技术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:Denial of Service)、缓冲区溢出、IP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐渐得到了人们的关注,信息安全也从起初简单的设计扩展到了多领域多层次的研究阶段。
第一章网络安全技术的根源
随着社会信息化的发展,现在不只是军事、政府、企业往来,甚至日常生活之间的信息交往都热切的需要信息安全技术的保障。
网络开放性引发的攻击
因为越来越多拥有不同企图、不同背景的网络终端客户介入到互联网环境中,互联网已经不再是当初以科技和教育为初衷的校园互信环境,加之网络用户可以轻易的获取核心技术资料,开放源代码的应用程序,由于其公开代码的特点也使得众多准攻击者有了用武之地。
(2)口令入侵
口令入侵是指使用某些用户的账号以及口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。
(3)欺骗技术
在网上用户可以利用IE测览器进行Web站点的访问。如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的、网页t的信息是虚假的等。黑客将用户要浏览的网页的URL改写为指向黑客的服务器,当用户浏览目标网页的时候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。
(4)安全意识
广大网络用户普遍安全意识淡薄,这也是导致了黑客攻击层出不穷,利用计算机犯罪的案例与日俱增的主要原因之一。
网络信息安全的定义
信息安全这个领域始于上个世纪60年代,起初只是对专用主机及其数据进行保护,本质上只是面向单机的。发展到80年代,由于微机的广泛出现促成了局域网的发展,此时信息安全的侧重点是依靠技术与网络约定来进行保护,实施的范围相对狭小,而到了90年代,互联网的蓬勃发展,把各个地区的终端计算机用网络连接起来,实现了全球范围的资源共享,但信息在处理、传输、存储等网络各个环节方面都存在着脆弱性,极易被劫获、监听、篡改、删除或添加隐藏恶意代码等。因此,可以说在进入21世纪后,信息安全才真正成为信息技术发展的核心任务。
计算机网络攻击的特点
(1)威胁社会安全
有些计算机网络攻击者将军事

最近更新

环保包装材料研发 26页

职称研究报告 27页

浙江省主体功能区划分及政策研究开题报告 2页

浅谈广场群众合唱艺术的现状与发展模式中期报.. 2页

浅析急性冠脉综合征经皮冠状动脉介入治疗中的.. 2页

流媒体业务QoS与QoE的双向映射的开题报告 2页

中国媒体发展研究报告 32页

高速冲床行业研究报告 32页

沼液农用对小麦产量、品质及土壤质量的影响研.. 2页

2024年我的长生果课文 8页

2024年我的第一次作文 14页

河南省城市社会体育指导员现状调查与对策研究.. 2页

沪深300股指期货量化交易模型研究的开题报告 2页

家长工作心得体会(共5篇) 3页

2024年我的妈妈的记叙文 16页

初中作文(必备5篇) 8页

汽车零部件物流企业战略模式研究及应用的开题.. 2页

别乱扔垃圾倡议书(31篇) 41页

汶川地震前后滇中地区地震活动图像研究的开题.. 2页

单位劳动派遣协议书(3篇) 9页

厦门房屋租赁合同优秀范文6篇 15页

可爱的小学作文【3篇】 4页

和动物做朋友读后感优质6篇 6页

酸奶制作及营养成分分析课件 21页

七年级下血液测试 1页

苏教版数学四年级下册平移旋转和轴对称练习题.. 2页

专业版收养协议书电子版合同范文下载 1页

基于plc的多路称重系统设计毕业论文 49页

奥沙利铂联合卡培他滨治疗胃癌术后淋巴转移的.. 3页

弟子规-功过格-可打印(欢迎传播) 14页