浅谈信息安全与防御策略--计算机应用技术专业.doc
上传人:天马****23 上传时间:2024-09-12 格式:DOC 页数:24 大小:1MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

浅谈信息安全与防御策略--计算机应用技术专业.doc

浅谈信息安全与防御策略--计算机应用技术专业.doc

预览

免费试读已结束,剩余 14 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

1111甘肃工业职业技术学院毕业设计(论文)题目:浅谈信息安全与防御策略学院电信学院专业计算机应用技术年级计算机1132班姓名指导教师2014年6月完成目录TOC\o"1-3"\h\uHYPERLINK\l"_Toc390786804"第一章网络安全技术的根源PAGEREF_Toc390786804\h1HYPERLINK\l"_Toc390786805"1.2计算机网络攻击的特点PAGEREF_Toc390786805\h2HYPERLINK\l"_Toc390786806"1.3信息网络研究意义PAGEREF_Toc390786806\h2HYPERLINK\l"_Toc390786807"第二章计算机网络安全技术以及防范PAGEREF_Toc390786807\h4HYPERLINK\l"_Toc390786808"2.1配置防火墙PAGEREF_Toc390786808\h4HYPERLINK\l"_Toc390786809"2.2网络病毒的防范PAGEREF_Toc390786809\h4HYPERLINK\l"_Toc390786810"2.3采用入侵检测系统PAGEREF_Toc390786810\h4HYPERLINK\l"_Toc390786811"第三章SQL注入攻击实例分析PAGEREF_Toc390786811\h6HYPERLINK\l"_Toc390786812"3.1工具注入攻击PAGEREF_Toc390786812\h6HYPERLINK\l"_Toc390786818"3.2SQL注入Access数据库实现过程PAGEREF_Toc390786818\h10HYPERLINK\l"_Toc390786819"3.3MSSQL数据库的注入PAGEREF_Toc390786819\h11HYPERLINK\l"_Toc390786820"3.4SQL注入攻击PAGEREF_Toc390786820\h12HYPERLINK\l"_Toc390786821"第四章以搜索引擎、云存储、地图服务为例来进行分析PAGEREF_Toc390786821\h14HYPERLINK\l"_Toc390786822"第五章结束语PAGEREF_Toc390786822\h15HYPERLINK\l"_Toc390786823"致谢PAGEREF_Toc390786823\h16HYPERLINK\l"_Toc390786824"参考文献PAGEREF_Toc390786824\h17摘要由于现今信息技术发展迅速,网络信息安全越来越成为虚拟网络中不可或缺的一部分。然而,因为各种Web服务器的漏洞与程序的非严密性,导致针对服务器的脚本攻击时间日益增多,其大多数是通过ASP或者PHP等脚本主图作为主要攻击手段,加之Web站点迅速膨胀的今天,基于两者的SQL注入也慢慢成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性本文针对SQL注入技术进行专题研究,进行工具注入和手动注入两种途径的实验分析。关键词:SQL数据、SQL注入、权限、网络防御策略、信息安全、网络技术浅谈信息安全与防御策略前言由于Internet的普及与应用,通信技术和计算机网络技术得到了迅猛发展,特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网络安全是每个网络管理者必须面对的问题。网络攻击与防范永远是个此消彼长的过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:DenialofService)、缓冲区溢出、IP欺骗以及网络监听等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐渐得到了人们的