1 / 45
文档名称:

毕业设计(论文)-Web环境下SQL注入攻击与防御研究.doc

格式:doc   页数:45页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

毕业设计(论文)-Web环境下SQL注入攻击与防御研究.doc

上传人:3346389411 2014/5/8 文件大小:0 KB

下载得到文件列表

毕业设计(论文)-Web环境下SQL注入攻击与防御研究.doc

文档介绍

文档介绍:优质资料
贵州民族大学
本科毕业论文(设计)
论文题目:Web环境下SQL注入攻击与防御研究

学院(系): 计算机与信息工程学院
专业: 计算机科学与技术
年级: 2008 级
姓名:
学号: 指导教师:
填表日期: 2102年 5 月
2012年 5 月
Web环境下SQL注入攻击与防御研究
周波
摘要:随着计算机网络的发展,Web应用程序得到极为广泛的应用,其自身的安全也面临越来越多的威胁,结构化查询语言(SQL)注入攻击也是目前Web应用程序面临的主要安全威胁之一,因此对SQL注入攻击与防御对于理解和加强Web应用程序的安全具有十分重要的意义。
SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
本文针对普遍存在的SQL注入攻击方法与防御技术进行探讨,总结了常见的利用SQL漏洞的方法,从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。包含所有与SQL注入相关的、当前已知的信息。
本文所论述的内对于web程序开发者,系统管理人员,网络管理人员和安全人员具有一点的安全参考价值,这对于减小SQL注入攻击的危害,降低WEB系统的安全威胁,,提高web程序质量具有重要的意义。
关键词: 注入攻击注入漏洞漏洞检测代码解析
SQL injection attack and defense in the Web environment
Zhoubo
Abstract:With the development works, web applications extremely wide range of applications, its security is also facing increasing threats and Structured Query Language (SQL) injection attacks is facing web application security threats SQL injection attack and defense is of great significance for the understanding and enhance the security of web applications.
SQL injection attacks are one of mon means of hacker attacks on the database. With the development of the B / S mode application development, more and more programmers to write applications that use this model. However, due to the uneven level and experience of the programmers, a large part of the programmer when writing code, not the legitimacy of the user input data to judge, to make the application a security risk. Users can submit a database query code, according to the procedure to return the results, get some data he would like to know, This is known as SQL Injection, namely SQL injection.
Widespread SQL injection attack and defense technologies to explore, summed up mon use of SQL vulnerability, and a variety of strategies to avoid SQL injection and the issues to be considered from the perspective of the code and system layers. Conta