预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共23页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

Xx学院(软件学院)毕业论文题目Web应用安全攻防策略姓名专业班级指导教师完成时间200x年x月xx学院(软件学院)制200x.x摘要:随着全世界网民的增加,极大的刺激了互联网络的发展。Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。为了让用户的合法权益不受侵害,网络安全技术研究应运而声。关键词:网络安全web安全web应用目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc229263357"一.引言PAGEREF_Toc229263357\h2HYPERLINK\l"_Toc229263358"二.网络安全概述PAGEREF_Toc229263358\h2HYPERLINK\l"_Toc229263359"2.1网络安全研究背景PAGEREF_Toc229263359\h2HYPERLINK\l"_Toc229263360"2.2什么是安全PAGEREF_Toc229263360\h4HYPERLINK\l"_Toc229263361"三.WEB应用攻击过程PAGEREF_Toc229263361\h5HYPERLINK\l"_Toc229263362"3.1什么是WEB应用攻击PAGEREF_Toc229263362\h5HYPERLINK\l"_Toc229263363"3.2WEB应用攻击特点PAGEREF_Toc229263363\h6HYPERLINK\l"_Toc229263364"3.3web网络攻击过程PAGEREF_Toc229263364\h6HYPERLINK\l"_Toc229263365"四.web应用安全攻击方法PAGEREF_Toc229263365\h7HYPERLINK\l"_Toc229263366"4.1sql注入PAGEREF_Toc229263366\h7HYPERLINK\l"_Toc229263367"4.2.xssPAGEREF_Toc229263367\h10HYPERLINK\l"_Toc229263368"4.4.DOS(拒绝服务)PAGEREF_Toc229263368\h12HYPERLINK\l"_Toc229263369"4.5.社会工程学PAGEREF_Toc229263369\h13HYPERLINK\l"_Toc229263370"五.网络安全防范策略PAGEREF_Toc229263370\h14HYPERLINK\l"_Toc229263371"5.1防范sql注入式攻击PAGEREF_Toc229263371\h14HYPERLINK\l"_Toc229263372"5.2验证码技术PAGEREF_Toc229263372\h14HYPERLINK\l"_Toc229263