《信息安全与网络防御毕业论文.docx》由会员分享,可在线阅读,更多相关《信息安全与网络防御毕业论文.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全与网络防御毕业论文甘肃工业职业技术学院毕业设计(论文)题目:浅谈信息安全与防御策略学院电信学院专业计算机应用技术年级计算机1132班姓名任鹏飞指导老师成思豪2021年6月完成目录第一章网络安全技术的根源(1)1.2计算机网络攻击的特点(2)1.3信息网络研究意义(2)第二章计算机网络安全技术以及防备(4)2.1配置防火墙(4)2.2网络病毒的防备(4)2.3采用入侵检测系统(4)第三章SQL注入攻击实例分析(6)3.1工具注入攻击(6)3.2SQL注入Access数据库实现经过(10)3.3MSSQL数据库的注入(11)3.4SQL注入攻击(12)第四章以搜索引擎、云存储、地图服务为例
2、来进行分析(14)第五章结束语(15)致谢(16)参考文献(17)摘要由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,由于各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增加,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也渐渐成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完好性和可用性本文针对SQL注入
3、技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术前言由于Internet的普及与应用,通信技术和计算机网络技术得到了迅猛发展,十分是国际互联网的出现,使得计算机以史无前例的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深入地影响着人们的经济、工作和生活方式。而以计算机联网来沟通信息的方式已经成为当代社会的主流趋势,信息化水平已经成为衡量一个国家当代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越严密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络
4、攻击与防备永远是个此消彼长的经过,攻击方法的不断演进,防备措施必须与时俱进。网络攻击方法主要分为下面几类:拒绝服务(DoS:DenialofService)、缓冲区溢出、IP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐渐得到了人们的关注,信息安全也从起初简单的设计扩展到了多领域多层次的研究阶段。第一章网络安全技术的根源随着社会信息化的发展,如今不只是军事、政府、企业往来,甚至日常生活之间的信息交往都热切的需要信息安全技术的保障。1网络开放性引发的攻击由于越来越多拥有不同企图、不同背景的
5、网络终端客户参与到互联网环境中,互联网已经不再是当初以科技和教育为初衷的校园互信环境,加之网络用户能够轻易的获取核心技术资料,开放源代码的应用程序,由于其公开代码的特点也使得诸多准攻击者有了用武之地。2口令入侵口令入侵是指使用某些用户的账号以及口令登录主机,施行攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。3欺骗技术在网上用户能够利用IE测览器进行Web站点的访问。如咨询产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改正的、网页t的信息是虚假的等。黑客将用户要阅读的网页的URL改
6、写为指向黑客的服务器,当用户阅读目的网页的时候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。4安全意识广大网络用户普遍安全意识淡薄,这也是导致了黑客攻击层出不穷,利用计算机犯罪的案例与日俱增的主要原因之一。1.1网络信息安全的定义信息安全这个领域始于上个世纪60年代,起初只是对专用主机及其数据进行保护,本质上只是面向单机的。发展到80年代,由于微机的广泛出现促成了局域网的发展,此时信息安全的侧重点是依靠技术与网络约定来进行保护,施行的范围相对狭小,而到了90年代,互联网的蓬勃发展,把各个地区的终端计算机用网络连接起来,实现了全球范围的资源分享,但信息
7、在处理、传输、存储等网络各个环节方面都存在着脆弱性,极易被劫获、监听、篡改、删除或添加隐藏恶意代码等。因而,能够讲在进入21世纪后,信息安全才真正成为信息技术发展的核心任务。1.2计算机网络攻击的特点(1)威胁社会安全有些计算机网络攻击者将军事部门和政府部门的计算机作为主要的攻击目的,进而对社会和国家的安全造成宏大的威胁。(2)攻击损失很大由于攻击以及损害的对象是网络上的计算机,每一次的成功攻击,都会给广大的计算机用户以及企业等带来很大灾难,严重的甚至会带来系统瘫痪、数据丢失甚至被窃。(3)攻击手段多样并且隐蔽计算机攻击者能够通过截取别人的订令和账号进入别人的计算机,还町以通过监视网络的数据获
8、取另人的保密信息,即便人们精心设计了防火墙,攻击者可以以用一些特殊的方法绕过,这些经过能够在很短的时间内完成,攻击隐蔽性很强。1.3信息网络研究意义基于它们的网络安全相关研究工作还远不能到达实际需求,其中很重要的原因就是由于史无前例的网络发展速度、攻击所涉及的技术也相对复杂、网络用户还没偶能力预测将来的攻击方式与途径,所以也就更没有能力在一个技术的高度上提出全面的解决方案。结合现状,本文从几个方面进行网络数据库与Web服务器安全的价值:1)系统敏感信息的非法访问尤其在代表着政府形象和企业形象的Web服务器和数据库服务器,都保存着重要的数据信息,假如与Web服务器的搭配不恰当会被攻击者蓄意输入恶
9、意代码导致敏感信息如电子货币、信誉卡卡号的泄露,造成极大的社会危害。2)技术层面的挑战网络安全技术层而而临的挑战是网络病毒的传播以及黑客的入侵。从网络病毒方面来讲,病毒能够按在网络条件中呈指数增长形式进行传染。在病毒侵入计算机网络以后,会导致计算机效率急剧地F降。系统资源遭到毁坏,在短时间内造成网络系统瘫痪。因而网络环境下的病毒防治是计算机反病毒领域的研究重点。3网络安全技术针对于诸多的网络安全问题,在技术都提出了相应的解决方案。现今的网络安全技术有下面几个方面:(1)基于网络防火墙技术。防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个
10、系统或多个系统的组合。防火墙技术是通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经受权的通信进出被保护的内部网络,并对进、出内部网络的服务和访问进行审计和控制,本身具有较强的抗攻击能力,并且只要受权的管理员方可对防火墙进行管理,通过边界控制来强化内部网络的全。(2)基于VPN技术。VPNVirtualPrivateNetwork,虚拟专用网络)是指利用公共网络建立私有专用网络。VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和可管理性。(3)基于IDS(入侵检测系统)技术。入侵检测系统作
11、为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统遭到危害之前进行报警、拦截和响应。第二章计算机网络安全技术以及防备2.1配置防火墙利用防火墙,在网络通信时执行访问控制尺度,允许防火墙同意访问的人和数据进入本人的内部网络,将不允许的用户和数据拒之f-#b,最大限度去阻止网络中黑客访问本人的网络,以防止黑客随意地更改、移动、删除网络上的重要信息。防火墙是一种行之有效日应用广泛的网络安伞机制,防止互联网上的不安全因素蔓延到局域网的内部,所以,防火墙是网络安伞的很重要一环。2.2网络病毒的防备在网络环境中,病毒传播扩散很快,仅仅用单机来防病毒已经很难彻底地
12、去除网络病毒,应该有合适局域网的全方位防病毒产品。例如,校园网络是内部局域网,就需要一个以服务器操作系统平台为基础的防病毒软件以及针对各种桌面操作系统的有效的防病毒软件。而且,假如与互联网相连,还需要网关防病毒软件,来加强卜网计算机的安全。假如是在网络的内部使用电子邮件来进行信息交换,还需要一套邮件服务器平台为基础的邮件防病毒软件,进而识别出隐藏在电子邮件以及附件中的病毒,所以最好用全方位防病毒产品,来针对网络中所有的病毒攻击点设置相对应的防病毒软件。通过伞方位和多层次的防病毒系统,并且通过定期或者不定期自动升级,来使网络免受病毒侵袭。2.3采用入侵检测系统入侵检测技术是为了保证计算机系统安全
13、而设计以及配置的一种能够比拟及时地发现,并且报告系统中未受权或者异常现象的技术,是一种用于检测计算机网络中违背安全策略行为的技术。假如在入侵检测系统中利用审计记录,那么入侵检测系统就能够识别出任何不希望发生的活动,进而到达限制这些活动的目的,用以保护系统的安全。假如是在校园网络中采用入侵检测技术,那么最好是采用混合入侵检测系统,同时采用基于网络以及主机的入侵检测系统,构架成一套完好的、立体的主动防御体系。当前位置:文档视界信息安全与网络防御毕业论文信息安全与网络防御毕业论文第三章SQL注入攻击实例分析本次的SQL注入攻击实验主要分为工具注入和手动注入两种方式。下文将针对这个两种注入经过以图文结合的方式具体展示。3.1工具注入攻击3.1.1打开网页判定能否能够攻击将首页的地址复制到工具中如图单机“开场扫描如图:检测失败并不代表不能够此网站不能够注入哦!点击其他链接尤其是网站内容链接,由于如今的网站绝大部分是都是以模板为基础的,所以导航栏的链接的URL一般是不能够注入的.将网站的新闻链接的URLcopy到工具中表示此网站能够注入。当前位置:文档视界信息安全与网络防御毕业论文信息安全与网络防御毕业论文