天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 自動化論文 >

基于TF-IDF和BiGRU神經(jīng)網(wǎng)絡(luò)的SQL注入攻擊檢測研究

發(fā)布時間:2020-12-10 12:15
  互聯(lián)網(wǎng)技術(shù)的高速發(fā)展,讓W(xué)eb應(yīng)用程序逐漸成為互聯(lián)網(wǎng)用戶日常生活中非常重要的一部分。Web應(yīng)用程序常常受到攻擊,因此,用戶在享受Web應(yīng)用程序服務(wù)的同時,也面臨著個人隱私信息泄露、財產(chǎn)遭受損失的風(fēng)險。其中SQL注入攻擊(Structured Query Language Injection Attack)是Web安全中最常見,同時也是對用戶危害程度最大的攻擊手段之一。因此,如何對SQL注入攻擊進(jìn)行準(zhǔn)確有效地檢測,是Web應(yīng)用發(fā)展的重要前提,也是Web安全領(lǐng)域研究中重要的課題。目前,對于SQL注入攻擊的主要檢測方案包括用戶輸入過濾、解析樹分析、指令集隨機(jī)化以及參數(shù)查詢等,但是這些方案存在對Web應(yīng)用程序源代碼的改動較大、開發(fā)周期長、部署難度高等問題。針對上述問題,本文對SQL注入攻擊進(jìn)行深入研究,提出一種工作在HTTP應(yīng)用層,在不修改后臺應(yīng)用程序情況下的SQL注入檢測方法。該方法通過對輸入的SQL語句進(jìn)行檢測,將其分為正常SQL語句和SQL注入攻擊語句兩類。以此判斷用戶輸入是否存在SQL注入攻擊。本文的主要研究工作和成果如下:(1)針對詞頻-逆文本頻率(Term Frequency-In... 

【文章來源】:廣西大學(xué)廣西壯族自治區(qū) 211工程院校

【文章頁數(shù)】:64 頁

【學(xué)位級別】:碩士

【部分圖文】:

name?where??login=’dong’andpassword=666”,并將其提交給數(shù)據(jù)庫運(yùn)行,最后將運(yùn)行結(jié)果返回給用??戶。如圖2-1所示。??y?V.?select?column?name?from??廣、\?www.dong.com/login:???table?name?where??l?&password=666?login=,dong,?and??I?fjj?pass>vord=666??^——返回順??——查詢結(jié)果???客戶端?Web服務(wù)器?數(shù)據(jù)庫服務(wù)器??圖2-1用戶訪問應(yīng)用程序過程??Fig.2-1?User?access?to?the?application?process??如果攻擊者構(gòu)建了非法字符串“?https://www.dong.com/loginz?‘?dong?’??&password=666;drop?table?post—?”?這時候?SQL?語句就被攻擊者更改為:“?select??column_name?from?table?name?where?login=,dong,?and?password=666;drop?table?post—??如果服務(wù)器沒有檢測出異常,并將其構(gòu)建成SQL語句提交給數(shù)據(jù)庫就會讓數(shù)據(jù)庫面臨??被刪庫的危險。這就是一次典型的SQL注入攻擊。??10??

流程圖,流程,權(quán)限,字段名


要想獲得管理系統(tǒng)的完全控制權(quán),僅僅只有USER權(quán)限是不夠的,還必須得到管??理系統(tǒng)的管理員權(quán)限。??SQL注入攻擊流程如圖2-2所示。??c開始)??太秘?」含有傳遞參數(shù)??宜伐一 ̄1的動態(tài)網(wǎng)頁??——否?<SQL^M^>??用戶權(quán)限?非sa權(quán)限?,??SA權(quán)限?法1——方法1或法2-???X????i??|利用核心信息表??±???利用xp_cmdshell?sysobjects得到?|掃描表名、字段名??獲取系鈇管理權(quán)限?I表名、字段名??|利用數(shù)5庫報錯?「估 ̄??|方式段值?丨細(xì)。弊铸???5?????提權(quán)進(jìn)一步攻擊?<??

【參考文獻(xiàn)】:
期刊論文
[1]Android應(yīng)用中SQL注入漏洞靜態(tài)檢測方法[J]. 潘秋紅,崔展齊,王林章.  計算機(jī)科學(xué)與探索. 2018(08)
[2]基于SQL語法樹的SQL注入過濾方法研究[J]. 韓宸望,林暉,黃川.  網(wǎng)絡(luò)與信息安全學(xué)報. 2016(11)
[3]基于敏感字符的SQL注入攻擊防御方法[J]. 張慧琳,丁羽,張利華,段鐳,張超,韋韜,李冠成,韓心慧.  計算機(jī)研究與發(fā)展. 2016(10)
[4]基于Kali-Linux滲透測試方法的研究與設(shè)計[J]. 姚莉,林科辰,鄧丹君.  軟件工程. 2016(09)
[5]基于SVM的Web攻擊檢測技術(shù)[J]. 吳少華,程書寶,胡勇.  計算機(jī)科學(xué). 2015(S1)
[6]二階SQL注入攻擊防御模型[J]. 田玉杰,趙澤茂,張海川,李學(xué)雙.  信息網(wǎng)絡(luò)安全. 2014(11)
[7]ASP.NET應(yīng)用中SQL注入攻擊的分析與防范[J]. 褚龍現(xiàn).  計算機(jī)與現(xiàn)代化. 2014(03)
[8]ASP.NET應(yīng)用中的“SQL注入”及解決方案[J]. 吳定剛.  電腦知識與技術(shù). 2005(18)
[9]談Sql注入式攻擊的典型手法和檢測防范措施[J]. 陳運(yùn)棟.  微型電腦應(yīng)用. 2004(09)

碩士論文
[1]基于解析樹的SQL注入檢測方法研究[D]. 韓濤.哈爾濱工業(yè)大學(xué) 2013
[2]基于靜態(tài)分析的防SQL注入過濾模塊的設(shè)計與實現(xiàn)[D]. 秦廣贊.江西師范大學(xué) 2012
[3]基于SQL語義的安全過濾系統(tǒng)研究與實現(xiàn)[D]. 谷豐強(qiáng).中國電力科學(xué)研究院 2009



本文編號:2908677

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/zidonghuakongzhilunwen/2908677.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶30532***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com