1 / 63
文档名称:

防SQL注入攻击中间件的设计与实现.pdf

格式:pdf   页数:63页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

防SQL注入攻击中间件的设计与实现.pdf

上传人:durian 2014/2/18 文件大小:0 KB

下载得到文件列表

防SQL注入攻击中间件的设计与实现.pdf

文档介绍

文档介绍:四川师范大学
硕士学位论文
防SQL注入攻击中间件的设计与实现
姓名:杨小丽
申请学位级别:硕士
专业:计算机应用技术
指导教师:袁丁
20100522
防⑷牍セ髦屑浼纳杓朴胧迪计算机应用技术专业摘要随着计算机网络技术的飞速发展,数据库技术在存储、管理大量重要数据方面的作用越来越明显。与此同时,网络攻击的目标和方法也在不断变意的页面请求,攻击者可以获得并操控网络应用程序后台数据库里的内容,包括企业和网络用户的机密信息,如交易数据、银行账号等,给网络用户和企业近几年,⑷牍セ鞅徊欢侠貌⒊中⒄梗渥⑷敕绞匠氏殖龆嘌与隐蔽性等特点,使得τ孟低炒嬖诜繱注入门槛高、投入代价大、本文通过将防⑷爰际鹾椭屑浼际踅岷掀鹄矗ǚ繱注入模块和整个τ孟低诚喾掷耄晌Mㄓ玫娜砑苟吖钩梢恢炙神詈系墓系,在提高软件的可重用性的同时,也降低了低晨7⒌哪讯取杓屏朔繱注入攻击中间件的模型。,详细介绍了该中间件的工作方式以及在不同工作方式下的执行流程,并阐述了该中间件的防⑷朐砑案迪至朔繱注入攻击中间件。对应用编程接口作了详细设计和实研究生杨小丽指导教师袁丁化,其中,针对τ孟低车恼己艽笠徊糠郑乇鹗荢注入漏洞的存在使τ孟低炒嬖谘现氐陌踩肌Mü擅罟乖煊没淙胧荩峤欢带来了巨大的生活困扰和经济损失,这就迫切要求在τ贸绦蛑屑尤攵⑷牍セ鞯募觳庥敕婪丁易用性差、互操作能力弱等问题,在这种情况下,防⑷牍セ髦屑浼运而生。本文的主要研究内容如下:组成模块的具体功能。四川师范大学硕士学位论文
现,具体介绍了分析器和响应器的实现过程,包括业务层的设计、持久层的设计及数据库的设计等。ǚ繱注入攻击中间件应用到一个开源的、存在⑷肼┒吹τ贸绦蛑校杓屏薙注入攻击模拟实验对中间件的功能进行了有效性验证。并对防⑷牍セ髦屑浼男阅芸O辛瞬关键词:防⑷牍セ鳎恢屑浼籛应用程序·绨踩试,验证了该中间件的可行性。防⑷牍セ髦屑浼纳杓朴胧迪Ⅱ
: 篊:.,,琒’四川师范大学硕士学位论文篨篋.,.,琫.,琣甀畆
篠;;,⑷牍セ髦屑浼纳杓朴胧迪。.琲’衋琣,,
签字日期咖,阥月刁日签字日期:#疍年罗月节日学位论文作者签名:才南小四川师范大学学位论文独创性及使用授权声明塞工蒸撞本人声明:所呈交学位论文,是本人在导师立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任献的个人和集体,均已在文中以明确方式标明。本声明的法律结果由本人承担。本人同意所撰写学位论文的使用授权遵照学校的管理规定:有学位论文的部分使用权,即:已获学位的研究生必须按学校规定提交印检索;为教学、科研和学术交流目的,学校可以将公开的学位论文或解密后的学位论文作为资料在图书馆、资料室等场所或在有关网络上供阅读、浏览。本人授权中国科学技术信息研究所将本学位论文收录到《中国学位论文全文数据库》,并通过网络向社会公众提供信息服务。指导下,独何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡本人承诺:已提交的学位论文电子版与论文纸本的内容一致。如因不符而引起的学术声誉上的损失由本人自负。学校作为申请学位的条件之一,学位论文著作权拥有者须授权所在大学拥刷版和电子版学位论文,可以将学位论文的全部或部分内容编入有关数据库供C艿难宦畚脑诮饷芎笫视帽臼谌ㄊ导师签名:
第一章引言研究背景研究现状随着钠占坝胗τ茫戏竦闹掷嗖欢显龆啵沟没チM系安全问题越来越严重,网络服务总是黑客攻击的首要目标。小到企业网络,大到国家安全,信息安全无不受到威胁。在年底,安全与控制公司发布了年网络安全威胁报告【,报告中提到了年六大网络安全威胁,其中⑷牍セ魑涣邪袷住J菘庀低掣涸鸫娲⒑凸芾硎菪畔ⅲ谛息安全的组成中,数据库系统的安全是一个重要的组成部分,是信息系统安全近几年,程序员安全意识有了极大的提高,绝大多数τ贸绦蛑卸加入了对⑷牍セ鹘辛思觳庥敕婪丁H欢舛猿绦蛟钡囊G蠼细撸所采用的防注入的方法也各异,防注入效果也不尽相同。但是,很多用系统在防⑷牍セ鞣矫娴陌踩枨笤诤艽蟪潭壬鲜且恢碌模挥斜匾为每个τ玫ザ辣嘈捶繱注入的代码。并且,在现有的τ孟低因此,为了使防⑷氩糠趾驼鯳应用系统构成一种松耦合的关系,有必要将防⑷氩糠执诱鯳应用系统中分离出来,使其成为通用的软件。而中间件的作用正是以其自身的复杂性换取信息应用的简单性,因此可以引入中间件技术,将中间件技术和防⑷爰际跸嘟岷希越饩錾鲜鑫在这样的背景下,防⑷牍セ髦屑浼υ硕防⑷牍セ髦屑浼潜疚纳杓撇⑹迪值囊桓鲋屑浼砑ǚ⑷爰际鹾椭屑浼际跸嘟岷希妹嫦蚨韵蠹际鹾妥榧际酰治龈种τ孟低吃诜繱注入攻击技术方面的共性,并将其从整个系统中分的首要保证。程序员需要有一定的防⑷牖 1喑倘嗽倍許注入理解程度的不同,中,防⑷氩糠钟胝鯳应用系统是一种紧耦合的关系,这不符合“减少重复建