信息安全与网络防御毕业论文.docx

上传人:夺命阿水 文档编号:1679675 上传时间:2024-11-24 格式:DOCX 页数:25 大小:221.88KB
返回 下载 相关 举报
信息安全与网络防御毕业论文.docx_第1页
第1页 / 共25页
信息安全与网络防御毕业论文.docx_第2页
第2页 / 共25页
信息安全与网络防御毕业论文.docx_第3页
第3页 / 共25页
信息安全与网络防御毕业论文.docx_第4页
第4页 / 共25页
信息安全与网络防御毕业论文.docx_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《信息安全与网络防御毕业论文.docx》由会员分享,可在线阅读,更多相关《信息安全与网络防御毕业论文.docx(25页珍藏版)》请在课桌文档上搜索。

1、甘肃工业职业技术学院毕业设计(论文).题目:浅谈信息平安与防卫策略学院电信学院专业计算机应用技术年级计算凯1132班姓名任W1.飞指导老师成思豪2014年6月完成书目第一章网络平安技术的根源O1.2 计算机网络攻击的特点11.3 信息网络探讨意义2其次章计算机网络平安技术以与防范32.1 配置防火墙32.2 网络病毒的防范42.3 采纳入侵检测系统4第三章SQ1.注入攻击实例分析63.1工具注入攻击61.1 2SQ1.注入Access数据库实现过程113.3 MSSQ1.数据库的注入133.4 SQ1.注入攻击13第四章以搜寻引擎、云存储、地图服务为例来进行分析16第五章结束语17致谢19参考

2、文献20由于现今信息技术发展快速,网络信息平安越来越成为虚拟网络中不行或缺的部分。然而,因为各种Web服务照的漏洞与程序的非严密性,导致针对服务器的脚木攻击时间日益增多,其大多数是通过ASP或者PIIP等脚本主图作为主要攻击手段,加之Yeb站点快速膨胀的今口,基于两者的SQ1.注入也渐渐成为目前攻击的主流方式。其应用方式主要集在利用服务端口接收用户输入的功能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的平安措施应是能全方位地针对各种不同的威遇和脆弱性,这样才能确保网络信息的保密性、完整性和可用性木文针对SQ1.注入技术进行专题探讨,进行工具注入和手动注入两种途径的试验分析

3、。关健词;SQ1.数据、SQ1.注入、权限、网络防卫策略、信息平安、网络技术Ih-Internet的普与与应用,通信技术和计算机网络技术得到了迅猛发展,特殊是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、企业、教化、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和生活方式。而以计算机联网来沟通信息的方式已经成为现代社会的主流趋势,佰息化水平已经成为衡量一个国家现代化程度和综合国力的重要标记。随着计算机网络的发展,网络与人们的生活结合的越来越紧密,网络的普与,随之而来的网络平安是每个网络管理者必需面对的问题。网络攻击与防范恒久是个此消彼长的过程,攻击方法的不断演进,防

4、范措施必需与时俱进。网络攻击方法主要分为以下几类:拒绝服务(DoS:Denia1.ofService),缓冲区溢出、IP欺瞒以与网络监听等,其中拒绝服务与缓冲区溢出是黑客常采纳的攻击方法。与此同时,网络的发展与信息化技术的提高也促使若网络运行与网络内容的平安这一关键性问题渐渐得到了人们的关注,信息平安也从起初简洁的设计扩展到了多领域多层次的探讨阶段。第一章网络平安技术的根源随着社会信息化的发展,现在不只是军事、政府、企业往来,甚至日常生活之间的信息交往都热切的须要信息平安技术的保障。(1)网络开放性引发的攻击因为越来越多拥有不同企图、不同背景的网络终端客户介入到互联网环境中,互联网已经不再是当

5、时以科技和教化为初衷的校内互信环境,加之网络用户可以轻易的获得核心技术资料,开放源代码的应用程序,由于其公开代码的特点也使得众多准攻击者有了用武之地。(2)口令入侵口令入侵是指运用某些用户的账号以与口令登录主机,实施攻击活动,而这些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口令破译。(3)欺嘴技术在网上用户可以利用IE测览器进行听Cb站点的访问。如if。问产品价格、阅读新闻组、电子商务、订阅报纸等。然而一般的用户应当不会想到这些问题的存在,例如,正在访问的网页是被黑客篡改过的、网页t的信息是虚假的等。黑客将用户耍阅读的网页的UR1.改写为指向黑客的服务器,当用户阅读目标

6、网页的时候,新的平安漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和平安缺陷对系统和资源进行攻击。(4)平安意识广阔网络用户普遍平安意识淡薄,这也是导致r黑客攻击层出不穷,利用计算机犯罪的案例与日俱增的主要缘由之1. 1网络信息平安的定义,信息平安这个领域始上个世纪60年头,起初只是对专用主机与其数据进行爱护,本质上只是面对单机的。发展到80年头,由于微机的广泛出现促成了局域网的发展,此时信息平安的侧重点是依弊技术与网络约定来进行爱护,实施的范围相对狭小,而到了90年头,互联网的蓬勃发展,把各个地区的终端计算机用网络连接起来,实现了全球范围的资源共享,但信息在处理、传输、存储等网络各个环节方

7、面都存在着脆弱性,极易被劫获、监听、篡改、删除或添加隐陵恶意代码等。因此,可以说在进入21世纪后,信息平安才真正成为信息技术发展的核心任务。1.2 计算机网络攻击的特点(D威逼社会平安有些计算机网络攻击者将军事部门和政府部门的计算机作为主要的攻击目标,从而对社会和国家的平安造成巨大的威逼。(2)攻击损失很大由于攻击以与侵害的对象是网络上的计算机,每一次的胜利攻击,都会给广阔的计算机用户以与企业等带来很大灾难,严峻的甚至会带来系统瘫痪、数据丢失甚至被窃。(3)攻击手段多样并且障檄计算机攻击者可以通过截取别人的订令和账号进入别人的计算机,还町以通过监视网络的数据获得另人的保密信息,即使人们细心设计

8、r防火墙,攻击者也可以用些特殊的方法绕过,这些过程可以在很短的时间内完成,攻击隐藏性很强。1.3 信息网络探讨意义基广它们的网络平安相关探讨工作还远不能达到实际需求,其中很重要的缘由就是由于前所未有的网络发展速度、攻击所涉与的技术也相对困难、网络用户还没偶实力预料将来的攻击方式与途径,所以也就更没有实力在一个技术的高度上提出全面的解决方案。结合现状,本文从几个方面进行网络数据库与Web服务器平安的价值:1)系统敏感信息的非法访问尤其在代表着政府形象和企业形象的Web服务器和数据库服务器,都保存若审要的数据信息,假如与Web服务器的搭配不恰当会被攻击者蓄意输入恶意代码导致敏感信息如电子货币、信用

9、卡卡号的泄露,造成极大的社会危害。2)技术层面的挑战网络平安技术层面而临的挑战是网络病毒的传播以与黑客的入侵。从网络病毒方面来讲,病毒可以按在网络条件中呈指数增长模式进行传染,在病毒侵入计算机网络以后,会导致计算机效率急剧地F降。系统资源遭到破坏,在短时间内造成网络系统瘫痪。因此网络环境下的病毒防治是计算机反病毒领域的探讨重点。3)网络平安技术针对于众多的网络平安问题,在技术都提出了相应的解决方案。现今的网络平安技术有以下几个方面:(D基于网络防火堵技术。防火墙是设置在两个或多个网络之间的平安阻隔,用于保证本地网络资源的平安,通常是包含软件部分和领件部分的一个系统或多个系统的组合。防火墙技术是

10、通过允许、拒绝或重新定向经过防火墙的数据流,防止不希望的、未经授权的通信进出被爱护的内部网络,并对进、出内部网络的股务和访问进行审计和限制,本身具有较强的抗攻击实力,并且只有授权的管理员方可对防火墙进行管理,通过边界限制来强化内部网络的全。(2)基于YPN技术。VPN(Virtua1.PrivateNetWOrk,虚拟专用网络)是指利用公共网络建立私有专用网络。VPN利用公共网络基础设施为企业各部门供应平安的网络互联服务,能够使运行在YPN之上的商业应用享有几乎和专用网络同样的平安性、牢靠性、优先级别和可管理性。(3)基于IDS(入侵检测系统)技术。入侵检测系统作为种主动主动的平安防护工具,供

11、应了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。其次章计算机网络平安技术以与防范1.4 配置防火墙利用防火墙,在网络通信时执行访问限制尺度,允许防火墙同意访问的人和数据进入自己的内部网络,将不允许的用户和数据拒之f-*b,最大限度去阻挡网络中黑客访问自己的网络,以防止黑客陵意地更改、移动、删除网络上的重要信息。防火墙是种行之有效口.应用广泛的网络安伞机制,防止互联网上的担心全因素扩散到局域网的内部,所以,防火墙是网络安伞的很重:要环。1.5 网络病毒的防范在网络环境中,病毒传播扩散很快,仅仅用单机来防病毒已经很难彻底地消除网络病毒,应当有适合加域

12、网的全方位防病毒产品。例如,校内网络是内部局域网,就须要一个以服务器操作系统平台为基础的防病毒软件以与针对各种桌面操作系统的有效的防病毒软件。而且,假如与互联网相连,还须要网关防病毒软件,来加强卜网计算机的平安。假如是在网络的内部运用电子邮件来进行佰息交换,还须要一套邮件服务器平台为基础的邮件防病毒软件,从而识别出隐藏在电子邮件以与附件中的病毒,所以最好用全方位防病毒产品,来针对网络中全部的病毒攻击点设置相对应的防病毒软件。通过伞方位和多层次的防病毒系统,并且通过定期或者不定期白动升级,来使网络免受病毒侵袭。2. 3采辆入侵检测系统入侵检测技术是为了保证计算机系统平安而设计以与配置的一种能够比

13、较与时地发觉,并且报告系统中未授权或者异样现象的技术,是一种用于检测计算机网络中违反平安策略行为的技术。假如在入侵检测系统中利用审计记录,那么入侵检测系统就能够识别出任何不希望发生的活动,从而达到限制这些活动的目的,用以爱护系统的平安。假如是在校内M络中采纳入侵检测技术,那么最好是采纳混合入侵检测系统,同时采纳基于网络以与主机的入侵检测系统,构架成套完整的、立体的主动防卫体系。厂路由器安全管H设备安全防护-一交换机安全管38网络髓基砒1.操作系统安全防护-W,WindoWS安全防护IJnUX安全防护一Web安全防护1.2以上是网络信息防卫技术透出发似护M招的敛抑:包系统控裆和业警密电收据浪图1

14、.3网络平安防卫检测第三章SQ1.注入攻击实例分析本次的SQ1.注入攻击试验主要分为工具注入和手动注入两种方式。下文将针对这个两种注入过程以图文结合的方式具体展示。2.2 工具注入攻击打开网页推断是否可以攻击将首页的地址熨制到工具中如图明小子1宝汽%版更W时同:nH.ic.ni”更。内W:代62*8号+0ssMftIKJf入wan该装快功晚介IB。身注心洌(S3ff.sauH*W1*iawjQ关于Ii用SjH开m3视找fU3注人境IS1.X注入Wtt翻单机“起先扫描”如图:检测失败并不代表不行以此网站不行以注入哦!点击其他链接(尤其是网站内容链接),因为现在的网站绝大部分是都是以模板为基础的,

15、所以导航栏的解接的UR1.一股是不行以注入的.将网站的新闻链接的UR1.CoPy到工具中Q,东榆视C11;SgA0JJS#S*XiMft1.关于18序M三H三AStiWfiWKS1.feI甘龙人口1溺长商长区谈板决功能介招tt:II1.UM轴并丁i期霄座KS飞丽云一It0IKSJ霆盘MiM1.赫启)g礴行|TX表示此网站可以注入。揣测数据库的表名Ac1.”EpD11,TWOWAJ(D.TAB)dtyroprtaT三TD11TFTJ1.序QMrnssvrdI*inS61221.)bI1.Uq目动桧对FT圮It多句执行不用当节用户处。mm所可以用工具知道数据库的名字,当前的权限SA(在下面我会讲讲

16、SA权限的利用)得到账户adminadmi9812IiboIibo用工具检测网站管理员的登录后台a13三1.A8反入为解松御IKN1.M助工J1.衿覆设置区该侬功无介貂逢入点,MqP侬.1660Z/1HG从当力目桑开的扫猫C从主机地址开谕m三6设改秋程单击扫描后台地址,可以得到后台登录的地址如图:http/192168O27/1“。“http192168O27/U.n_nd“phttp1.9216.027tbnusertsp登录网站后台般作确i身份用户名称:aU,n用户变码:布加文量把目胃理用户甘足OBT5T退出累长动科文。下爱系统笃Rff吊对谦行维作说明:1,通过nt添IK义童,浦选搭多加软

17、件.沙怅用户:的有用户3-对已促律加文宣修改刈懒,修点左边相关停按遂行作操作用尸:碗用尸,安遇音过员4,前兰日遂行添E修长划浦点左边,i美底浜迸行8作冷作用户:JWff1.P5,用户的幽晚若日胫,遢点左边槽关递接迸行掾作.*作用户:田S用户ATMauetttFtk4XM4KJS级用尸修改首页SA权限数据席的超级用户MIH&IAA8U*M检测CSaifthiWJ3B检测&皿谈板*!助6介比.叫IgIRae3s.nG:叵mI单击“吩咐行”软件会供应一个具有管理员权限的she1.1.界面写入吩咐(dos吩咐)添加用户将heike加入管理员组中,(当然也可加入其它组中)在这里我觉得有必要写一下dos下

18、关于账户的吩咐:2)得到本地主机的用户列表netuser3)显示本地某用户的帐户信息netuser帐户名4 )显示本地主机当前启动的服务netstart5 )启动/关闭本地服务netstart服务名netstop服务名6 )在本地添加帐户netuser帐户名密码/add7 )激活禁用的用户netuesr帐户名/active:yes8 )加入管理员组netIoca1.groupadministrators帐户名/addgrCinrsyf32c1.t-ftyMicrosoftUindows1.f5.2.3790)版权所有198S-2三53MicroBOftCorp.C:xDocun1.8andSe

19、tti9Sdnini8tratorftpftpopen222.18.158.288Connectedto222.18.1S8.2.22RSerUTPTPScruerv3.forWinSockready.User222.18.1S8.2A0:tecast331UsernaneOkny.needpassword.Password:23U三e1.oggedinrproceed.ftpIs20PORTConnandsuccessfu1.158OpeningASC1.Inodedataconnectionfor/bin/1.s.ip.tt226Transfercomp1.ete.ftp:8bytesre

20、ceivedin0.00Secods8090.MKbytescftp图1.3找到ip.txt文件3.2 SQ1.注入ACCeSS数据库实现过程Q注入工具232增加版工具扫描注入点打描注入点。它的主要功能包括:跨库存泡、”注入点扫描、”管理入口检测书目查看、CMD吩咐、木立刻传注册表读取、”旁注/上传”、WebShe1.1.管理、Cookies修改”等。用“穿山甲工具扫描表名和字段名以与字段内容此过程也可得知该数据库类型。由图可以清晰的看到猜解的结果。其中的PASSWORD为16为MD5加密的结果。数据库类型为ACCESS。扫描出来的登录点如上图所示,右击即可打开。打开后的网页如下图所示。图3.

21、1.2打开网贞用刚才得到的用户名和密码登陆后结果如卜图:3.3 MSSQ1.数据席的注入与AeCESS数据库的注入样,MSSQ1.数据库也是可以通过猜解的方式进行注入攻击,而且VSSQ1.数据库还可以进行暴库攻击。这里的“暴库”攻击主要是利用了MSSQ1.不同类型值的比较会报错,错误信息会暴露表名-4*M*:一WU/220andeedUnkOdeubstring1JK=三Uv+,22(2)DDoS攻击的防R安装入侵检测系统:与因特网服务供应商合作:优化网络和路由结构:爱护主机系统平安:运用打描工具。图DDoS拒绝服务示意图第四章以搜寻引擎、云存储、地图服务为例来进行分析(D搜寻引擎云计算机应用

22、无处不在,搜寻引擎就是其的应用之一。用户在利用手机软件运用搜寻引擎的时候,从未考虑过搜寻引擎的数据中心在哪里。是什么样子。从搜寻引擎设计的数据量来说,搜寻引擎的数据中心规模是相当浩大的,而对用户来说。搜寻引擎的数据中心是无从感知的。所以,搜寻引擎就是公共云的一种应用方式。搜寻引擎如何变更你的生活方式呢?搜寻引擎是指依据肯定的策略、运用特定的计算机程序搜集互联网上的信息,在对信息进行组织和处理后,并将处理后的信息显示给用户,是为用户供应检索服务的系统。但在Web1.0时代,搜寻引擎是否是用户的常用工具呢?在Wcb1.0时代。各种门户网站和类似ha0123那样的入口网站是用户的最常用工具,因为彼时

23、互联网.卜的信息没有现在这么多,用户须要被人引导去选择查看而不是自己主动去看看。而在经过互联网多年的发展,积累r足够量:的信息后,基于云计算基础的搜寻引擎也才能派上用场,而也正是爆炸的信息量让搜寻引擎只能选择云计弟这样种承载方式。(2)地图服务在没有GPS的时代,每到个地方,都须要个新的当地地图。以前常常可见路人拿着地图问路的情景。而现在,只须要一部手机,就可以拥有张全世界的地图。甚至还能够得到地图卜得不到的信息,例如交通路况,天气状况等等。正是基于云计算技术的GPS带给/这一切。地图,路况这些困难的信息,并不须要预先装在手机中,而是储存在服务供应商的“云”中,只需在手机上按一个键,就町以很快

24、地找到所要找的地方。最终,要说的就是以C.o.,g1.emap手机版为代表的地图服务。这类地图服务符合云计号的特点,用户只须要安装一个接入程序,其他的不须要打算任何东西。各种地图卫星图都可以通过在线卜载来搞定。进行导航通过终端上内置的GPS就町以解决。而导航路途的计算则是通过手机终端发出指令,通过地图服务商的服务器集群进行计算,得出结果后返回到终端上。这样的功能不须要终端自身有什么强大的性能。完全依匏瓦联网和云服务商来完成。可以说是解放了硬件,解放了性能。第五章结束语由fSQ1.注入攻击时针对应用开发过程中的编程漏洞,因此对r绝大多数防火墙来说,这种攻击是可以绕过的.虽然数据库服务涔的版本始终

25、在更新,各种脚本语言本身的漏洞也越来越少,可是随着SQ1.注入技术的不断提高,只要Web应用系统或源代码中仍旧存在此类漏洞,就会潜藏者这种隐患,特殊是当SQ1.注入攻击与其他些攻击工具结合时,对服务器乃至系统都是巨大的威逼。因此,探讨SQ1.注入攻击方法、如何正确的对服务器进行平安配苴、如何做好代码的平安编写与用户输入的过浓检查,对于开发平安的Web应用程序有着重要的意义。网络的开放性确定了网络的困难性、多样性,任何平安的防范措施不是柴一存在的,任何网络的入侵也不是单一技术或技术的简洁组合。本文就现今主流的网络攻击方式进行了简要的介绍与分析,并提出了与之相对应的平安防卫策略。但我们应当清晰的相

26、识到随着技术的不断进步,网络的不断发展,各种新型的网络攻击还会不断涌现,这就要求我们对网络攻击有更深化的相识,对防卫策略有更完善的探讨,以此来建立一个平安的、高效的、全面的网络平安体系。通过本次专题探讨,我更加深刻地理解信息平安与防卫策略在实践中的意义所在,在步步的时间探究过程中,将理论学问用于具体实践,对SQ1.注入攻击这一学问块有更深一步的理解与驾驭。致激本论文最终能顺当完成,首先应感谢我的导师自始至终赐予的关切和指导。无论是在论文选题、开题、写作阶段还是在项目的实践过程中,成老师都加以悉心的指导。导师严谗的治学作风和求实的工作看法都深深地影响着我。忠心感谢各位老师,在我上学期间的时间里,

27、在物质和精神上给我供应的巨大支持,使我顺当完成了学业。在论文的写作过程中,许多同学为我供应了许多都助,值此机会向他们表示真诚的谢意。本论文的写作参考、引用了许多书籍与文献,在此向这些文章的作者表示深深的谢意。这几个月以来,成老师不仅在学业上给我以细心指导,同时还在思想给我以无微不至的关怀,在此谨向成老牌致以真诚的谢意和崇高的敬意。感谢在百忙之中抽出时间、细心批阅本论文的指导导师成老师!感谢我的父母和亲人,正是有了他们的关切和支持,我的学业才得以顺当完成。最终,再次感谢全部关切和爱惜过我的老师、亲人、同学和挚友!参考文献1谢希仁.计算机网络M.5版.北京:清华高校出版社,2008.101-108.2王吉军.网络平安机密与解决方案M.5版.北京:清华高校出版社,2006.56-83.3张耀疆.聚焦黑客-攻击手段与防护策略.北京,人民邮电出版社,2002.09.4李俊宇信息平安技术基础天津:铁道版2008.115卢开澄计算机密码学-计算机网络中的数据与平安2010

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号