版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p><b> 畢業(yè)設(shè)計(論文)</b></p><p> 題目:淺談信息安全與防御策略</p><p> 學 院 電 信 學 院 </p><p> 專 業(yè) 計算機應用技術(shù) </p><p> 年 級 計算機1132 班 </p><p>
2、;<b> 2014年6月完成</b></p><p><b> 目錄</b></p><p> 第一章 網(wǎng)絡(luò)安全技術(shù)的根源1</p><p> 1.2 計算機網(wǎng)絡(luò)攻擊的特點2</p><p> 1.3 信息網(wǎng)絡(luò)研究意義2</p><p> 第二章 計算機
3、網(wǎng)絡(luò)安全技術(shù)以及防范4</p><p> 2.1 配置防火墻4</p><p> 2.2 網(wǎng)絡(luò)病毒的防范4</p><p> 2.3 采用入侵檢測系統(tǒng)4</p><p> 第三章 SQL注入攻擊實例分析6</p><p> 3.1 工具注入攻擊6</p><p> 3.2
4、 SQL注入Access數(shù)據(jù)庫實現(xiàn)過程10</p><p> 3.3 MSSQL數(shù)據(jù)庫的注入11</p><p> 3.4 SQL注入攻擊12</p><p> 第四章 以搜索引擎、云存儲、地圖服務(wù)為例來進行分析14</p><p> 第五章 結(jié)束語15</p><p><b> 致謝
5、16</b></p><p><b> 參考文獻17</b></p><p><b> 摘 要</b></p><p> 由于現(xiàn)今信息技術(shù)發(fā)展迅速,網(wǎng)絡(luò)信息安全越來越成為虛擬網(wǎng)絡(luò)中不可或缺的一部分。然而,因為各種Web服務(wù)器的漏洞與程序的非嚴密性,導致針對服務(wù)器的腳本攻擊時間日益增多,其大多數(shù)是通過A
6、SP或者PHP等腳本主圖作為主要攻擊手段,加之Web站點迅速膨脹的今天,基于兩者的SQL注入也慢慢成為目前攻擊的主流方式。其應用方式主要集在利用服務(wù)端口接收用戶輸入的功能,將構(gòu)造的語句傳給數(shù)據(jù)庫服務(wù)器,讓其執(zhí)行者開發(fā)者規(guī)定外的任務(wù)。網(wǎng)絡(luò)的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò)信息的保密性、完整性和可用性</p><p> 本文針對SQL注入技術(shù)進行專題研究,進行工具注入和手動注入兩種
7、途徑的實驗分析。</p><p> 關(guān)鍵詞:SQL數(shù)據(jù)、SQL注入、權(quán)限、網(wǎng)絡(luò)防御策略、信息安全、網(wǎng)絡(luò)技術(shù)</p><p><b> 前 言</b></p><p> 由于Internet的普及與應用,通信技術(shù)和計算機網(wǎng)絡(luò)技術(shù)得到了迅猛發(fā)展,特別是國際互聯(lián)網(wǎng)的出現(xiàn),使得計算機以前所未有的速度應用于如政府、商務(wù)、企業(yè)、教育、醫(yī)療等社會的各個
8、領(lǐng)域,這些都深刻地影響著人們的經(jīng)濟、工作和生活方式。而以計算機聯(lián)網(wǎng)來交流信息的方式已經(jīng)成為現(xiàn)代社會的主流趨勢,信息化水平已經(jīng)成為衡量一個國家現(xiàn)代化程度和綜合國力的重要標志。隨著計算機網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)與人們的生活結(jié)合的越來越緊密,網(wǎng)絡(luò)的普及,隨之而來的網(wǎng)絡(luò)安全是每個網(wǎng)絡(luò)管理者必須面對的問題。網(wǎng)絡(luò)攻擊與防范永遠是個此消彼長的過程,攻擊方法的不斷演進,防范措施必須與時俱進。網(wǎng)絡(luò)攻擊方法主要分為以下幾類:拒絕服務(wù)(DoS:Denial of S
9、ervice)、緩沖區(qū)溢出、IP欺騙以及網(wǎng)絡(luò)監(jiān)聽等,其中拒絕服務(wù)與緩沖區(qū)溢出是黑客常采用的攻擊方法。與此同時,網(wǎng)絡(luò)的發(fā)展與信息化技術(shù)的提高也促使著網(wǎng)絡(luò)運行與網(wǎng)絡(luò)內(nèi)容的安全這一關(guān)鍵性問題漸漸得到了人們的關(guān)注,信息安全也從起初簡單的設(shè)計擴展到了多領(lǐng)域多層次的研究階段。</p><p> 第一章 網(wǎng)絡(luò)安全技術(shù)的根源</p><p> 隨著社會信息化的發(fā)展,現(xiàn)在不只是軍事、政府、企業(yè)往來,甚至
10、日常生活之間的信息交往都熱切的需要信息安全技術(shù)的保障。</p><p> 網(wǎng)絡(luò)開放性引發(fā)的攻擊</p><p> 因為越來越多擁有不同企圖、不同背景的網(wǎng)絡(luò)終端客戶介入到互聯(lián)網(wǎng)環(huán)境中,互聯(lián)網(wǎng)已經(jīng)不再是當初以科技和教育為初衷的校園互信環(huán)境,加之網(wǎng)絡(luò)用戶可以輕易的獲取核心技術(shù)資料,開放源代碼的應用程序,由于其公開代碼的特點也使得眾多準攻擊者有了用武之地。</p><p&g
11、t;<b> ?。?)口令入侵</b></p><p> 口令入侵是指使用某些用戶的賬號以及口令登錄主機,實施攻擊活動,而這些用戶都是合法的。這種方法是以得到該主機的合法賬號為前提,然后對用戶口令破譯。</p><p><b> ?。?)欺騙技術(shù)</b></p><p> 在網(wǎng)上用戶可以利用IE測覽器進行Web站點的訪
12、問。如咨詢產(chǎn)品價格、閱讀新聞組、電子商務(wù)、訂閱報紙等。然而一般的用戶應該不會想到這些問題的存在,例如,正在訪問的網(wǎng)頁是被黑客篡改過的、網(wǎng)頁t的信息是虛假的等。黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客的服務(wù)器,當用戶瀏覽目標網(wǎng)頁的時候,新的安全漏洞義將不斷涌現(xiàn)。網(wǎng)絡(luò)攻擊就是利用這些存在的漏洞和安全缺陷對系統(tǒng)和資源進行攻擊。</p><p><b> (4)安全意識</b></p&g
13、t;<p> 廣大網(wǎng)絡(luò)用戶普遍安全意識淡薄,這也是導致了黑客攻擊層出不窮,利用計算機犯罪的案例與日俱增的主要原因之一。</p><p> 1.1 網(wǎng)絡(luò)信息安全的定義</p><p> 信息安全這個領(lǐng)域始于上個世紀60年代,起初只是對專用主機及其數(shù)據(jù)進行保護,本質(zhì)上只是面向單機的。發(fā)展到80年代,由于微機的廣泛出現(xiàn)促成了局域網(wǎng)的發(fā)展,此時信息安全的側(cè)重點是依靠技術(shù)與網(wǎng)絡(luò)約
14、定來進行保護,實施的范圍相對狹小,而到了90年代,互聯(lián)網(wǎng)的蓬勃發(fā)展,把各個地區(qū)的終端計算機用網(wǎng)絡(luò)連接起來,實現(xiàn)了全球范圍的資源共享,但信息在處理、傳輸、存儲等網(wǎng)絡(luò)各個環(huán)節(jié)方面都存在著脆弱性,極易被劫獲、監(jiān)聽、篡改、刪除或添加隱藏惡意代碼等。因此,可以說在進入21世紀后,信息安全才真正成為信息技術(shù)發(fā)展的核心任務(wù)。</p><p> 1.2 計算機網(wǎng)絡(luò)攻擊的特點</p><p><b&
15、gt; (1)威脅社會安全</b></p><p> 有些計算機網(wǎng)絡(luò)攻擊者將軍事部門和政府部門的計算機作為主要的攻擊目標,從而對社會和國家的安全造成巨大的威脅。</p><p><b> (2)攻擊損失很大</b></p><p> 由于攻擊以及侵害的對象是網(wǎng)絡(luò)上的計算機,每一次的成功攻擊,都會給廣大的計算機用戶以及企業(yè)等帶
16、來很大災難,嚴重的甚至會帶來系統(tǒng)癱瘓、數(shù)據(jù)丟失甚至被竊。</p><p> (3)攻擊手段多樣并且隱蔽</p><p> 計算機攻擊者可以通過截取別人的訂令和賬號進入別人的計算機,還町以通過監(jiān)視網(wǎng)絡(luò)的數(shù)據(jù)獲取另人的保密信息,即使人們精心設(shè)計了防火墻,攻擊者也可以用一些特殊的方法繞過,這些過程可以在很短的時間內(nèi)完成,攻擊隱蔽性很強。</p><p> 1.3 信
17、息網(wǎng)絡(luò)研究意義</p><p> 基于它們的網(wǎng)絡(luò)安全相關(guān)研究工作還遠不能達到實際需求,其中很重要的原因就是由于前所未有的網(wǎng)絡(luò)發(fā)展速度、攻擊所涉及的技術(shù)也相對復雜、網(wǎng)絡(luò)用戶還沒偶能力預測未來的攻擊方式與途徑,所以也就更沒有能力在一個技術(shù)的高度上提出全面的解決方案。結(jié)合現(xiàn)狀,本文從幾個方面進行網(wǎng)絡(luò)數(shù)據(jù)庫與Web服務(wù)器安全的價值:</p><p> 系統(tǒng)敏感信息的非法訪問</p>
18、<p> 尤其在代表著政府形象和企業(yè)形象的Web服務(wù)器和數(shù)據(jù)庫服務(wù)器,都保存著重要的數(shù)據(jù)信息,如果與Web服務(wù)器的搭配不恰當會被攻擊者蓄意輸入惡意代碼導致敏感信息如電子貨幣、信用卡卡號的泄露,造成極大的社會危害。</p><p><b> 技術(shù)層面的挑戰(zhàn)</b></p><p> 網(wǎng)絡(luò)安全技術(shù)層而而臨的挑戰(zhàn)是網(wǎng)絡(luò)病毒的傳播以及黑客的入侵。從網(wǎng)絡(luò)病毒
19、方面來講,病毒可以按在網(wǎng)絡(luò)條件中呈指數(shù)增長模式進行傳染。在病毒侵入計算機網(wǎng)絡(luò)以后,會導致計算機效率急劇地F降。系統(tǒng)資源遭到破壞,在短時間內(nèi)造成網(wǎng)絡(luò)系統(tǒng)癱瘓。因此網(wǎng)絡(luò)環(huán)境下的病毒防治是計算機反病毒領(lǐng)域的研究重點。</p><p><b> 3)網(wǎng)絡(luò)安全技術(shù) </b></p><p> 針對于眾多的網(wǎng)絡(luò)安全問題,在技術(shù)都提出了相應的解決方案?,F(xiàn)今的網(wǎng)絡(luò)安全技
20、術(shù)有以下幾個方面:(1)基于網(wǎng)絡(luò)防火墻技術(shù)。防火墻是設(shè)置在兩個或多個網(wǎng)絡(luò)之間的安全阻隔,用于保證本地網(wǎng)絡(luò)資源的安全,通常是包含軟件部分和硬件部分的一個系統(tǒng)或多個系統(tǒng)的組合。防火墻技術(shù)是通過允許、拒絕或重新定向經(jīng)過防火墻的數(shù)據(jù)流,防止不希望的、未經(jīng)授權(quán)的通信進出被保護的內(nèi)部網(wǎng)絡(luò),并對進、出內(nèi)部網(wǎng)絡(luò)的服務(wù)和訪問進行審計和控制,本身具有較強的抗攻擊能力,并且只有授權(quán)的管理員方可對防火墻進行管理,通過邊界控制來強化內(nèi)部網(wǎng)絡(luò)的全。(2)基于VPN
21、技術(shù)。VPN(Virtual Private Network,虛擬專用網(wǎng)絡(luò))是指利用公共網(wǎng)絡(luò)建立私有專用網(wǎng)絡(luò)。VPN利用公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施為企業(yè)各部門提供安全的網(wǎng)絡(luò)互聯(lián)服務(wù),能夠使運行在VPN之上的商業(yè)應用享有幾乎和專用網(wǎng)絡(luò)同樣的安全性、可靠性、優(yōu)先級別和可管理性。(3)基于IDS(入侵檢測系統(tǒng))技術(shù)。入侵檢測系統(tǒng)作為一種積極主動的安全防護工具,提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時防護,在計算機網(wǎng)絡(luò)和系統(tǒng)受到危害之
22、前進行報警、攔截和響應。</p><p> 第二章 計算機網(wǎng)絡(luò)安全技術(shù)以及防范</p><p><b> 2.1 配置防火墻</b></p><p> 利用防火墻,在網(wǎng)絡(luò)通信時執(zhí)行訪問控制尺度,允許防火墻同意訪問的人和數(shù)據(jù)進入自己的內(nèi)部網(wǎng)絡(luò),將不允許的用戶和數(shù)據(jù)拒之f-]#b,最大限度去阻止網(wǎng)絡(luò)中黑客訪問自己的網(wǎng)絡(luò),以防止黑客隨意地更改
23、、移動、刪除網(wǎng)絡(luò)上的重要信息。防火墻是一種行之有效日.應用廣泛的網(wǎng)絡(luò)安傘機制,防止互聯(lián)網(wǎng)上的不安全因素蔓延到局域網(wǎng)的內(nèi)部,所以,防火墻是網(wǎng)絡(luò)安傘的很重要一環(huán)。</p><p> 2.2 網(wǎng)絡(luò)病毒的防范</p><p> 在網(wǎng)絡(luò)環(huán)境中,病毒傳播擴散很快,僅僅用單機來防病毒已經(jīng)很難徹底地清除網(wǎng)絡(luò)病毒,應該有適合局域網(wǎng)的全方位防病毒產(chǎn)品。例如,校園網(wǎng)絡(luò)是內(nèi)部局域網(wǎng),就需要一個以服務(wù)器操作系統(tǒng)
24、平臺為基礎(chǔ)的防病毒軟件以及針對各種桌面操作系統(tǒng)的有效的防病毒軟件。而且,如果與互聯(lián)網(wǎng)相連,還需要網(wǎng)關(guān)防病毒軟件,來加強卜網(wǎng)計算機的安全。如果是在網(wǎng)絡(luò)的內(nèi)部使用電子郵件來進行信息交換,還需要一套郵件服務(wù)器平臺為基礎(chǔ)的郵件防病毒軟件,從而識別出隱藏在電子郵件以及附件中的病毒,所以最好用全方位防病毒產(chǎn)品,來針對網(wǎng)絡(luò)中所有的病毒攻擊點設(shè)置相對應的防病毒軟件。通過傘方位和多層次的防病毒系統(tǒng),并且通過定期或者不定期自動升級,來使網(wǎng)絡(luò)免受病毒侵襲。&
25、lt;/p><p> 2.3 采用入侵檢測系統(tǒng)</p><p> 入侵檢測技術(shù)是為了保證計算機系統(tǒng)安全而設(shè)計以及配置的一種能夠比較及時地發(fā)現(xiàn),并且報告系統(tǒng)中未授權(quán)或者</p><p> 異常現(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。如果在入侵檢測系統(tǒng)中利用審計記錄,那么入侵檢測系統(tǒng)就能夠識別出任何不希望發(fā)生的活動,從而達到限制這些活動的目的,用
26、以保護系統(tǒng)的安全。如果是在校園網(wǎng)絡(luò)中采用入侵檢測技術(shù),那么最好是采用混合入侵檢測系統(tǒng),同時采用基于網(wǎng)絡(luò)以及主機的入侵檢測系統(tǒng),構(gòu)架成一套完整的、立體的主動防御體系。</p><p> 1.2 以上是網(wǎng)絡(luò)信息防御技術(shù)</p><p> 圖1.3 網(wǎng)絡(luò)安全防御檢測</p><p> 第三章 SQL注入攻擊實例分析</p><p> 本次
27、的SQL注入攻擊實驗主要分為工具注入和手動注入兩種方式。下文將針對這個兩種注入過程以圖文結(jié)合的方式詳細展示。</p><p> 3.1 工具注入攻擊</p><p> 3.1.1打開網(wǎng)頁判斷是否可以攻擊</p><p> 將首頁的地址復制到工具中如圖</p><p> 單機“開始掃描” 如圖 :</p><p>
28、; 檢測失敗并不代表不可以此網(wǎng)站不可以注入哦! 點擊其他鏈接 (尤其是網(wǎng)站內(nèi)容鏈接) ,因為現(xiàn)在的網(wǎng)站絕大部分是都是以模板為基礎(chǔ)的,所以導航欄的鏈接的URL一般是不可以注入的.</p><p> 將網(wǎng)站的新聞鏈接的URL copy 到工具中</p><p> 表示此網(wǎng)站可以注入。</p><p> 3.1.2猜測 數(shù)據(jù)庫的表名</p><
29、;p> 可以用工具知道數(shù)據(jù)庫的名字,當前的權(quán)限SA (在下面我會講講SA權(quán)限的利用)得到 賬戶 admin admin9812 libo libo </p><p> 3.1.3用工具檢測網(wǎng)站管理員的登錄后臺 </p><p> 單擊掃描后臺地址,可以得到后臺登錄的地址 如圖:</p><p> 3.1.4登錄網(wǎng)站后臺</p><
30、p> 然后你就可以添加用戶, 修改網(wǎng)頁 ,添加內(nèi)容了</p><p><b> 修改首頁</b></p><p> 3.1.5 SA權(quán)限數(shù)據(jù)庫的超級用戶</p><p> 單擊“命令行”軟件會提供一個具有管理員權(quán)限的shell界面</p><p> 寫入命令(dos命令) 添加用戶</p>
31、<p> 將heike 加入管理員組中,(當然也可加入其它組中)</p><p> 在這里我覺得有必要寫一下dos下關(guān)于賬戶的命令:</p><p> 2 )得到本地主機的用戶列表 </p><p><b> net user </b></p><p> 3 )顯示本地某用戶的帳戶信息 </p
32、><p> net user 帳戶名 </p><p> 4 )顯示本地主機當前啟動的服務(wù) </p><p> net start </p><p> 5 )啟動 / 關(guān)閉本地服務(wù) </p><p> net start 服務(wù)名 </p><p> net stop 服務(wù)名 </p
33、><p> 6 )在本地添加帳戶 </p><p> net user 帳戶名 密碼 /add </p><p> 7 )激活禁用的用戶 </p><p> net uesr 帳戶名 /active:yes </p><p> 8 )加入管理員組 </p><p> net localg
34、roup administrators 帳戶名 /add </p><p> 圖1.3找到ip.txt文件</p><p> 3.2 SQL注入Access數(shù)據(jù)庫實現(xiàn)過程</p><p> 注入工具v2.32增強版工具掃描注入點掃描注入點。</p><p> 它的主要功能包括:"跨庫查詢"、"注入點掃描&
35、quot;、"管理入口檢測"、"目錄查看"、"CMD命令"、"木馬上傳"、"注冊表讀取"、"旁注/上傳"、"WebShell管理"、"Cookies修改"等。 </p><p> 用“穿山甲’工具掃描表名和字段名以及字段內(nèi)容此過程也可得知該數(shù)據(jù)庫類型。&
36、lt;/p><p> 由圖可以清楚的看到猜解的結(jié)果。其中的PASSWORD為16為MD5加密的結(jié)果。數(shù)據(jù)庫類型為ACCESS。</p><p> 掃描出來的登錄點如上圖所示,右擊即可打開。打開后的網(wǎng)頁如下圖所示。</p><p> 圖3.1.2(5)打開網(wǎng)頁</p><p> 用剛才得到的用戶名和密碼登陸后結(jié)果如下圖:</p>
37、<p> 3.3 MSSQL數(shù)據(jù)庫的注入</p><p> 與ACCESS數(shù)據(jù)庫的注入一樣,MSSQL數(shù)據(jù)庫也是可以通過猜解的方式進行注入攻擊,而且MSSQL數(shù)據(jù)庫還可以進行暴庫攻擊。這里的“暴庫”攻擊主要是利用了MSSQL不同類型值的比較會報錯,錯誤信息會暴露表名的漏洞來進行攻擊。下圖是猜解一個MSSQL數(shù)據(jù)庫網(wǎng)站的猜解數(shù)據(jù)庫名的其中一步:</p><p> 由圖可
38、以清楚地看到注入的語句,雖然比較復雜,但是工具就是不停地進行這樣的測試從而得到最終結(jié)果的。</p><p> 3.4 SQL注入攻擊 1)定義隨著網(wǎng)絡(luò)的迅速發(fā)展,基于B/S模式(即瀏覽器/服務(wù)器模式)的網(wǎng)絡(luò)應用愈來愈來普及,這些Web的應用大多數(shù)使用腳本語言加后臺數(shù)據(jù)庫系統(tǒng)(如MSSQL、Access、MySQL等)開發(fā)。很多程序員在編寫表單代碼時,將用戶輸入的代碼直接用來構(gòu)造動態(tài)SQL命令或作為存儲過程的
39、輸入?yún)?shù),攻擊者可以通過提交精心構(gòu)造的數(shù)據(jù)庫查詢代碼,然后根據(jù)網(wǎng)頁的返回結(jié)果來獲取網(wǎng)站的敏感信息,進而利用獲得信息進行網(wǎng)絡(luò)攻擊,這就是所謂的SQL注入(SQL Injection)攻擊?! ?2)SQL注入攻擊原理:①SQL命令可執(zhí)行查詢、插入、更新、刪除等操作,以分號字符作為不同命令的區(qū)別; ②SQL命令對于傳入的字符串參數(shù)是用單引號字符所包起來的;③SQL命令中,可以注入注釋。(連續(xù)兩個減號字符“--,’后為注釋,或者“?/’
40、’和“/.”中間所包起來的);④所以,如果在組合SQL的命令字符串時,未針對單引號字符作取代處理的話,將導致該字符變量在填入命令字符串時,會被惡意篡改原本的SQL語法的作用?! ±缒硞€網(wǎng)站的登陸驗證的SQL查詢代碼為: strSQL=’’SELEC</p><p> 3.5 拒絕服務(wù)(DOS)攻擊與分布式拒絕服務(wù)(DDoS)攻擊 (1)基本概念與攻擊原理DoS攻擊通常利用傳輸協(xié)議的漏洞、系統(tǒng)存在的漏
41、洞、服務(wù)的漏洞,對目標系統(tǒng)發(fā)起大規(guī)模的進攻,用超出目標處理能力的海量數(shù)據(jù)包消耗可用資源、帶寬資源等或造成程序緩沖區(qū)溢出錯誤,導致其無法處理合法用戶的正常請求,無法提供正常服務(wù),并最終導致網(wǎng)絡(luò)服務(wù)癱瘓,甚至引起系統(tǒng)死機。但隨著計算機網(wǎng)絡(luò)的發(fā)展,拒絕服務(wù)攻擊逐漸進化成了分布式拒絕服務(wù)攻擊。其攻擊原理如下圖: (2)DDoS攻擊的防御 ①安裝入侵檢測系統(tǒng); ②與因特網(wǎng)服務(wù)供應商合作; ③優(yōu)化網(wǎng)絡(luò)和路由結(jié)構(gòu): ④保護主機系統(tǒng)安全
42、; ⑤使用掃描工具。</p><p> 圖DDoS拒絕服務(wù)示意圖</p><p> 第四章 以搜索引擎、云存儲、地圖服務(wù)為例來進行分析</p><p><b> (1)搜索引擎</b></p><p> 云計算機應用無處不在,搜索引擎就是其的應用之一。用戶在利用手機軟件使用搜索引擎的時候,從未考慮過搜索引擎的
43、數(shù)據(jù)中心在哪里。是什么樣子。從搜索引擎設(shè)計的數(shù)據(jù)量來說,搜索引擎的數(shù)據(jù)中心規(guī)模是相當龐大的,而對于用戶來說。搜索引擎的數(shù)據(jù)中心是無從感知的。所以,搜索引擎就是公共云的一種應用方式。搜索引擎如何改變你的生活方式呢?搜索引擎是指根據(jù)一定的策略、運用特定的計算機程序搜集互聯(lián)網(wǎng)上的信息,在對信息進行組織和處理后,并將處理后的信息顯示給用戶,是為用戶提供檢索服務(wù)的系統(tǒng)。但在Webl.0時代,搜索引擎是否是用戶的常用工具呢?在Webl.0時代。各種
44、門戶網(wǎng)站和類似ha0123那樣的入口網(wǎng)站是用戶的最常用工具,因為彼時互聯(lián)網(wǎng).卜的信息沒有現(xiàn)在這么多,用戶需要被人引導去選擇查看而不是自己主動去查看。而在經(jīng)過互聯(lián)網(wǎng)多年的發(fā)展,積累了足夠量的信息后,基于云計算基礎(chǔ)的搜索引擎也才能派上用場,而也正是爆炸的信息量讓搜索引擎只能選擇云計算這樣一種承載方式。</p><p><b> 地圖服務(wù)</b></p><p> 在沒
45、有GPS的時代,每到一個地方,都需要一個新的當?shù)氐貓D。以前經(jīng)??梢娐啡四弥貓D問路的情景。而現(xiàn)在,只需要一部手機,就可以擁有一張全世界的地圖。甚至還能夠得到地圖卜得不到的信息,例如交通路況,天氣狀況等等。正是基于云計算技術(shù)的GPS帶給了這一切。地圖,路況這些復雜的信息,并不需要預先裝在手機中,而是儲存在服務(wù)提供商的“云”中,只需在手機上按一個鍵,就町以很快地找到所要找的地方。最后,要說的就是以C.o,,gle map手機版為代表的地圖服
46、務(wù)。這類地圖服務(wù)符合云計算的特點,用戶只需要安裝一個接入程序,其他的不需要準備任何東西。各種地圖衛(wèi)星圖都可以通過在線下載來搞定。進行導航通過終端上內(nèi)置的GPS就町以解決。而導航路線的計算則是通過手機終端發(fā)出指令,通過地圖服務(wù)商的服務(wù)器集群進行計算,得出結(jié)果后返回到終端上。這樣的功能不需要終端自身有什么強大的性能。完全依靠瓦聯(lián)網(wǎng)和云服務(wù)商來完成??梢哉f是解放了硬件,解放了性能。</p><p><b>
47、 第五章 結(jié)束語</b></p><p> 由于SQL注入攻擊時針對應用開發(fā)過程中的編程漏洞,因此對于絕大多數(shù)防火墻來說,這種攻擊是可以繞過的。雖然數(shù)據(jù)庫服務(wù)器的版本一直在更新,各種腳本語言本身的漏洞也越來越少,可是隨著SQL注入技術(shù)的不斷提高,只要Web應用系統(tǒng)或源代碼中仍然存在此類漏洞,就會潛伏著這種隱患,特別是當SQL注入攻擊與其他一些攻擊工具結(jié)合時,對服務(wù)器乃至系統(tǒng)都是巨大的威脅。因此,研
48、究SQL注入攻擊方法、如何正確的對服務(wù)器進行安全配置、如何做好代碼的安全編寫與用戶輸入的過濾檢查,對于開發(fā)安全的Web應用程序有著重要的意義。</p><p> 網(wǎng)絡(luò)的開放性決定了網(wǎng)絡(luò)的復雜性、多樣性,任何安全的防范措施不是單一存在的,任何網(wǎng)絡(luò)的入侵也不是單一技術(shù)或技術(shù)的簡單組合。本文就現(xiàn)今主流的網(wǎng)絡(luò)攻擊方式進行了簡要的介紹與分析,并提出了與之相對應的安全防御策略。但我們應該清楚的認識到隨著技術(shù)的不斷進步,網(wǎng)絡(luò)
49、的不斷發(fā)展,各種新型的網(wǎng)絡(luò)攻擊還會不斷涌現(xiàn),這就要求我們對網(wǎng)絡(luò)攻擊有更深入的認識,對防御策略有更完善的研究,以此來建立一個安全的、高效的、全面的網(wǎng)絡(luò)安全體系。</p><p> 通過本次專題研究,我更加深刻地理解《信息安全與防御策略》在實踐中的意義所在,在一步一步的時間探索過程中,將理論知識用于具體實踐,對SQL注入攻擊這一知識塊有更深一步的理解與掌握。</p><p><b>
50、; 致謝</b></p><p> 本論文最終能順利完成,首先應感謝我的導師自始至終給予的關(guān)心和指導。無論是在論文選題、開題、寫作階段還是在項目的實踐過程中,成老師都加以悉心的指導。導師嚴謹?shù)闹螌W作風和求實的工作態(tài)度都深深地影響著我。</p><p> 忠心感謝各位老師,在我上學期間的時間里,在物質(zhì)和精神上給我提供的巨大支持,使我順利完成了學業(yè)。</p>&
51、lt;p> 在論文的寫作過程中,很多同學為我提供了很多幫助,值此機會向他們表示誠摯的謝意。</p><p> 本論文的寫作參考、引用了很多書籍及文獻,在此向這些文章的作者表示深深的謝意。</p><p> 這幾個月以來,成老師不僅在學業(yè)上給我以精心指導,同時還在思想給我以無微不至的關(guān)懷,在此謹向成老師致以誠摯的謝意和崇高的敬意。</p><p> 感謝
52、在百忙之中抽出時間、精心審閱本論文的指導導師成老師!</p><p> 感謝我的父母和親人,正是有了他們的關(guān)心和支持,我的學業(yè)才得以順利完成。</p><p> 最后,再次感謝所有關(guān)心和愛護過我的老師、親人、同學和朋友!</p><p><b> 參考文獻</b></p><p> [1]謝希仁.計算機網(wǎng)絡(luò)[M]
53、.5版.北京:清華大學出版社,2008.101-108.</p><p> [2]王吉軍.網(wǎng)絡(luò)安全機密與解決方案[M].5版.北京:清華大學出版社,2006.56-83.</p><p> [3]張耀疆.聚焦黑客-攻擊手段與防護策略.北京,人民郵電出版社,2002.09.</p><p> [4]李俊宇信息安全技術(shù)基礎(chǔ) 天津:鐵道版2008.11</p&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡(luò)信息安全與防范——畢業(yè)論文
- 網(wǎng)絡(luò)信息安全與防范——畢業(yè)論文
- 畢業(yè)論文--網(wǎng)絡(luò)信息安全與防范
- 網(wǎng)絡(luò)信息安全與防范畢業(yè)論文
- 網(wǎng)絡(luò)信息安全畢業(yè)論文
- 畢業(yè)論文網(wǎng)絡(luò)信息安全與防范
- 網(wǎng)絡(luò)信息安全與防范 畢業(yè)論文 (2)
- 淺析網(wǎng)絡(luò)信息安全畢業(yè)論文
- 網(wǎng)絡(luò)信息安全防范畢業(yè)論文
- 計算機畢業(yè)論文---網(wǎng)絡(luò)信息安全與防范
- 計算機畢業(yè)論文---網(wǎng)絡(luò)信息安全與防范
- 畢業(yè)論文-網(wǎng)絡(luò)信息安全狀況與可信計算
- 信息安全畢業(yè)論文
- 畢業(yè)論文---網(wǎng)絡(luò)環(huán)境下的信息安全研究
- 計算機網(wǎng)絡(luò)信息安全與管理畢業(yè)論文
- 計算機網(wǎng)絡(luò)信息安全與防范畢業(yè)論文
- 畢業(yè)論文—網(wǎng)絡(luò)安全
- 網(wǎng)絡(luò)安全畢業(yè)論文
- 網(wǎng)絡(luò)安全畢業(yè)論文
- 網(wǎng)絡(luò)安全畢業(yè)論文
評論
0/150
提交評論