基于防范SQL注入的網(wǎng)絡安全技術分析及應用.pdf_第1頁
已閱讀1頁,還剩57頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯(lián)網(wǎng)的普及和WEB的飛速發(fā)展,應用WEB不僅提高了企業(yè)的工作效率,而且增強了企業(yè)的市場競爭力。Web平臺具有的靈活、高效、低成本等信息優(yōu)勢極大地提高了相關部門的工作效率,推進了實際業(yè)務的深入開展,增強了部門與外界的交流、服務和互動。我們國家的計算機行業(yè)經(jīng)過十多年的發(fā)展,全國各行業(yè)的生產(chǎn)管理系統(tǒng),都建立在互聯(lián)網(wǎng)構架上,從國家的的國防工程、政府辦公、財經(jīng)系統(tǒng),到網(wǎng)絡游戲、網(wǎng)上銀行、網(wǎng)絡交易等等,都離不開網(wǎng)絡。如今的互聯(lián)網(wǎng)已經(jīng)成為人們生

2、活中不可缺少的一部分。如何有效地保證網(wǎng)絡的穩(wěn)定和安全運行是個很重要的課題,也是各級網(wǎng)絡管理者頭疼的問題。
   由于各種Web服務器的漏洞與程序的非嚴密性,導致針對Web服務器的腳本攻擊事件日益增多,其大多是通過ASP或PHP等腳本注入作為主要的攻擊手段,加之Web站點迅速膨脹的今天,基于兩者的SQL注入也慢慢成為目前攻擊的主流方式。SQL注入就是利用插入有害字符進行攻擊的技術。攻擊者利用程序員對用戶輸入數(shù)據(jù)的合法性檢測不嚴格或

3、不檢測的特點,故意用不同的方式從客戶端提交特殊的代碼操縱數(shù)據(jù),從而收集程序及服務器的信息,獲取想得到的資料。
   本文簡要介紹了SQL注入攻擊的概念和原理,以及SQL注入攻擊的特點和實現(xiàn)過程,并在此基礎上敘述了如何檢測SQL注入攻擊,總結了一般的SQL注入攻擊的防范方法。本文結合自身ASP和PHP網(wǎng)站的開發(fā)和維護經(jīng)驗,就如何防范ASP和PHP網(wǎng)站中最為常見的SQL注入攻擊進行了相關的技術探討,并針對安全關注點對ASP和PHP兩

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論