欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全与网络防御毕业论文

    • 资源ID:1415870       资源大小:491.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    信息安全与网络防御毕业论文

    1、 毕业设计毕业设计( (论文论文) ) 题目题目: :浅谈信息安全与防御策略浅谈信息安全与防御策略 学学 院院 电电 信信 学学 院院 专专 业业 计算机应用技术计算机应用技术 年年 级级 计算机计算机 1132 1132 班班 20142014 年年 6 6 月完成月完成 目录 第一章 网络安全技术的根源 1 1.2 计算机网络攻击的特点 2 1.3 信息网络研究意义 2 第二章 计算机网络安全技术以及防范 4 2.1 配置防火墙 4 2.2 网络病毒的防范 4 2.3 采用入侵检测系统 4 第三章 SQL 注入攻击实例分析 . 6 3.1 工具注入攻击 6 3.2 SQL 注入 Acces

    2、s 数据库实现过程 . 10 3.3 MSSQL 数据库的注入 . 11 3.4 SQL 注入攻击 . 12 第四章 以搜索引擎、云存储、地图服务为例来进行分析 . 14 第五章 结束语 . 15 致谢 . 16 参考文献 . 17 摘 要 由于现今信息技术发展迅速, 网络信息安全越来越成为虚拟网络中不可或缺 的一部分。然而,因为各种 Web 服务器的漏洞与程序的非严密性,导致针对服 务器的脚本攻击时间日益增多,其大多数是通过 ASP 或者 PHP 等脚本主图作为 主要攻击手段,加之 Web 站点迅速膨胀的今天,基于两者的 SQL 注入也慢慢成 为目前攻击的主流方式。其应用方式主要集在利用服务

    3、端口接收用户输入的功 能,将构造的语句传给数据库服务器,让其执行者开发者规定外的任务。网络的 安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息 的保密性、完整性和可用性 本文针对 SQL 注入技术进行专题研究,进行工具注入和手动注入两种途径 的实验分析。 关键词:关键词:SQL 数据、SQL 注入、权限、网络防御策略、信息安全、网络技术 前 言 由于 Internet 的普及与应用,通信技术和计算机网络技术得到了迅猛发展, 特别是国际互联网的出现,使得计算机以前所未有的速度应用于如政府、商务、 企业、教育、医疗等社会的各个领域,这些都深刻地影响着人们的经济、工作和 生活方

    4、式。而以计算机联网来交流信息的方式已经成为现代社会的主流趋势,信 息化水平已经成为衡量一个国家现代化程度和综合国力的重要标志。 随着计算机 网络的发展,网络与人们的生活结合的越来越紧密,网络的普及,随之而来的网 络安全是每个网络管理者必须面对的问题。 网络攻击与防范永远是个此消彼长的 过程,攻击方法的不断演进,防范措施必须与时俱进。网络攻击方法主要分为以 下几类:拒绝服务(DoS:Denial of Service)、缓冲区溢出、IP 欺骗以及网络监听 等,其中拒绝服务与缓冲区溢出是黑客常采用的攻击方法。与此同时,网络的发 展与信息化技术的提高也促使着网络运行与网络内容的安全这一关键性问题渐

    5、渐得到了人们的关注, 信息安全也从起初简单的设计扩展到了多领域多层次的研 究阶段。 1 第一章第一章 网络安全技术的根源网络安全技术的根源 随着社会信息化的发展,现在不只是军事、政府、企业往来,甚至日常生活 之间的信息交往都热切的需要信息安全技术的保障。 (1 1)网网络开放性引发的攻击络开放性引发的攻击 因为越来越多拥有不同企图、不同背景的网络终端客户介入到互联网环境 中,互联网已经不再是当初以科技和教育为初衷的校园互信环境,加之网络用户 可以轻易的获取核心技术资料,开放源代码的应用程序,由于其公开代码的特点 也使得众多准攻击者有了用武之地。 (2 2)口令入侵)口令入侵 口令入侵是指使用某

    6、些用户的账号以及口令登录主机,实施攻击活动,而这 些用户都是合法的。这种方法是以得到该主机的合法账号为前提,然后对用户口 令破译。 (3 3)欺骗技术)欺骗技术 在网上用户可以利用 IE 测览器进行 Web 站点的访问。如咨询产品价格、阅 读新闻组、电子商务、订阅报纸等。然而一般的用户应该不会想到这些问题的存 在,例如,正在访问的网页是被黑客篡改过的、网页 t 的信息是虚假的等。黑客 将用户要浏览的网页的 URL 改写为指向黑客的服务器, 当用户浏览目标网页的时 候,新的安全漏洞义将不断涌现。网络攻击就是利用这些存在的漏洞和安全缺陷 对系统和资源进行攻击。 (4 4)安全意识安全意识 广大网络用户普遍安全意识淡薄,这也是导致了黑客攻击层出不穷,利 用计算机犯罪的案例与日俱增的主要原因之一。 1.1 网络信息安全的定义 信息安全这个领域始于上个世纪 60 年代,起初只是对专用主机及其数据进 行保护,本质上只是面向单机的。发展到 80 年代,由于微机的广泛出现促成了 局域网的发展,此时信息安全的侧重点是依靠技术与网络约定


    注意事项

    本文(信息安全与网络防御毕业论文)为本站会员(毕***)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583