Luận văn Thạc sĩ Công nghệ thông tin: Chống tấn công SQL Injection sử dụng các khuôn mẫu tổng quát
Số trang: 55
Loại file: pdf
Dung lượng: 2.29 MB
Lượt xem: 16
Lượt tải: 0
Xem trước 6 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Luận văn đề xuất một cơ chế hoạt động mới cho SDriver,làm giảm khả năng phát hiện nhầm các chuỗi truy vấn hợp lệ thành truy vấn tấn công. Cơ chế hoạt động thay đổi tập trung vào xử lý thành phần chú thích được cho là không cần thiết trong câu truy vấn và chuỗi ký tự do người dùng nhập vào. Mời các bạn cùng tham khảo.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Chống tấn công SQL Injection sử dụng các khuôn mẫu tổng quát ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN QUANG CHUNG CHỐNG TẤN CÔNG SQL INJECTIONSỬ DỤNG CÁC KHUÔN MẪU TỔNG QUÁT LUẬN VĂN THẠC SĨ AN TOÀN THÔNG TIN Hà Nội – 11/2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN QUANG CHUNG CHỐNG TẤN CÔNG SQL INJECTION SỬ DỤNG CÁC KHUÔN MẪU TỔNG QUÁTNgành: An toàn thông tinChuyên ngành: An toàn thông tinMã số: 8480102.01 LUẬN VĂN THẠC SĨ AN TOÀN THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌ Hà Nội – 11/2019 1 MỤC LỤCCHƯƠNG 1 TỔNG QUAN VỀ TẤN CÔNG TIÊM NHIỄM SQL.................. 12 1.1. Khái niệm tấn công tiêm nhiễm SQL ................................................ 12 1.2. Phân loại tấn công tiêm nhiễm SQL .................................................. 13 1.2.1. Order Wise. ...................................................................................... 14 1.2.2. Blind SQL Injection ......................................................................... 15 1.2.3. Against Database .............................................................................. 16 1.3. Các phương pháp ngăn chặn tấn công tiêm nhiễm SQL .................... 18 1.4. Kết chương ....................................................................................... 21CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP CHỐNG TẤN CÔNG TIÊM NHIỄMSQL SỬ DỤNG KHUÔN MẪU TỔNG QUÁT ............................................... 23 2.1. Phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh, SDriver ......................................................................... 23 2.1.1. Kiến trúc của SDriver ....................................................................... 23 2.1.2. Cách thức hoạt động của SDriver ..................................................... 24 2.1.3. Stack trace ........................................................................................ 26 2.2. SDriver cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm .............. 30 2.2.1. Những lỗ hổng trong SDriver ........................................................... 30 2.2.2. SDriver cải tiến của luận văn Nguyễn Thanh Liêm........................... 34 2.3. Kết chương ....................................................................................... 35CHƯƠNG 3: ĐỀ XUẤT CỦA CHÚNG TÔI ................................................... 37 3.1. Phân tích hoạt động của SDriver cải tiến ........................................... 37 3.2. Giải thuật đề xuất .............................................................................. 38 3.2.1. Cơ chế hoạt động mới ....................................................................... 39 3.2.2. Triển khai giải thuật đề xuất ............................................................. 41 3.3. Mô phỏng thực nghiệm giải thuật đề xuất ......................................... 42 3.4. Đánh giá hoạt động giải thuật đề xuất ............................................... 48 3.4.1. Đánh giá về chi phí ........................................................................... 48 3.4.2. Đánh giá về độ chính xác ................................................................. 49 3.4.3. Một số hạn chế ................................................................................. 51 2 3.5. Kết chương ....................................................................................... 51KẾT LUẬN ...................................................................................................... 52TÀI LIỆU THAM KHẢO ................................................................................ 53 3 LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của cá nhân tôi dưới sựhướng dẫn của TS. Nguyễn Đại Thọ. Những kết quả nghiên cứu được trình bàytrong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gìtrong luật sở hữu trí tuệ và pháp luật Việt Nam. Mọi tài liệu tham khảo đều đượctôi trích dẫn nguồn đầy đủ. Hà Nội, ngày… tháng… năm Học viên Trần Quang Chung 4 ...
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Chống tấn công SQL Injection sử dụng các khuôn mẫu tổng quát ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN QUANG CHUNG CHỐNG TẤN CÔNG SQL INJECTIONSỬ DỤNG CÁC KHUÔN MẪU TỔNG QUÁT LUẬN VĂN THẠC SĨ AN TOÀN THÔNG TIN Hà Nội – 11/2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN QUANG CHUNG CHỐNG TẤN CÔNG SQL INJECTION SỬ DỤNG CÁC KHUÔN MẪU TỔNG QUÁTNgành: An toàn thông tinChuyên ngành: An toàn thông tinMã số: 8480102.01 LUẬN VĂN THẠC SĨ AN TOÀN THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. NGUYỄN ĐẠI THỌ Hà Nội – 11/2019 1 MỤC LỤCCHƯƠNG 1 TỔNG QUAN VỀ TẤN CÔNG TIÊM NHIỄM SQL.................. 12 1.1. Khái niệm tấn công tiêm nhiễm SQL ................................................ 12 1.2. Phân loại tấn công tiêm nhiễm SQL .................................................. 13 1.2.1. Order Wise. ...................................................................................... 14 1.2.2. Blind SQL Injection ......................................................................... 15 1.2.3. Against Database .............................................................................. 16 1.3. Các phương pháp ngăn chặn tấn công tiêm nhiễm SQL .................... 18 1.4. Kết chương ....................................................................................... 21CHƯƠNG 2: MỘT SỐ PHƯƠNG PHÁP CHỐNG TẤN CÔNG TIÊM NHIỄMSQL SỬ DỤNG KHUÔN MẪU TỔNG QUÁT ............................................... 23 2.1. Phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh, SDriver ......................................................................... 23 2.1.1. Kiến trúc của SDriver ....................................................................... 23 2.1.2. Cách thức hoạt động của SDriver ..................................................... 24 2.1.3. Stack trace ........................................................................................ 26 2.2. SDriver cải tiến của luận văn Thạc sỹ Nguyễn Thanh Liêm .............. 30 2.2.1. Những lỗ hổng trong SDriver ........................................................... 30 2.2.2. SDriver cải tiến của luận văn Nguyễn Thanh Liêm........................... 34 2.3. Kết chương ....................................................................................... 35CHƯƠNG 3: ĐỀ XUẤT CỦA CHÚNG TÔI ................................................... 37 3.1. Phân tích hoạt động của SDriver cải tiến ........................................... 37 3.2. Giải thuật đề xuất .............................................................................. 38 3.2.1. Cơ chế hoạt động mới ....................................................................... 39 3.2.2. Triển khai giải thuật đề xuất ............................................................. 41 3.3. Mô phỏng thực nghiệm giải thuật đề xuất ......................................... 42 3.4. Đánh giá hoạt động giải thuật đề xuất ............................................... 48 3.4.1. Đánh giá về chi phí ........................................................................... 48 3.4.2. Đánh giá về độ chính xác ................................................................. 49 3.4.3. Một số hạn chế ................................................................................. 51 2 3.5. Kết chương ....................................................................................... 51KẾT LUẬN ...................................................................................................... 52TÀI LIỆU THAM KHẢO ................................................................................ 53 3 LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của cá nhân tôi dưới sựhướng dẫn của TS. Nguyễn Đại Thọ. Những kết quả nghiên cứu được trình bàytrong luận văn là hoàn toàn trung thực, của tôi, không vi phạm bất cứ điều gìtrong luật sở hữu trí tuệ và pháp luật Việt Nam. Mọi tài liệu tham khảo đều đượctôi trích dẫn nguồn đầy đủ. Hà Nội, ngày… tháng… năm Học viên Trần Quang Chung 4 ...
Tìm kiếm theo từ khóa liên quan:
Luận văn Thạc sĩ An toàn thông tin Luận văn Thạc sĩ An toàn thông tin Chống tấn công SQL Injection Bảng dữ liệu độc hạiGợi ý tài liệu liên quan:
-
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 363 5 0 -
97 trang 324 0 0
-
97 trang 300 0 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 299 0 0 -
155 trang 272 0 0
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
115 trang 266 0 0
-
64 trang 258 0 0
-
26 trang 253 0 0
-
70 trang 223 0 0