基于Web漏洞的网络渗透测试技术研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
广州大学华软软件学院
本科毕业设计任务书
设计题目基于Web漏洞的网络渗透测试技术研究
系别网络技术系
专业网络工程
班级网络设计与管理(2)班
学号
学生姓名
指导教师
下发时间:2015年11月1日
毕业设计须知
1、认真学习和执行广州大学华软软件学院学生毕业论文(设计)工作管理规程;
2、努力学习、勤于实践、勇于创新,保质保量地完成任务书规定的任务;
3、遵守纪律,保证出勤,因事、因病离岗,应事先向指导教师请假,否则作为缺席处理。凡随机抽查三次不到,总分降低10分。累计缺席时间达到全过程l/4者,取消答辩资格,成绩按不及格处理;
4、独立完成规定的工作任务,不弄虚作假,不抄袭和拷贝别人的工作内容。否则毕业设计成绩按不及格处理;
5、毕业设计必须符合《广州大学华软软件学院普通本科生毕业论文(设计)规范化要求》,否则不能取得参加答辩的资格;
6、实验时,爱护仪器设备,节约材料,严格遵守操作规程及实验室有关制度。
7、妥善保存《广州大学华软软件学院本科毕业设计任务书》。
8、定期打扫卫生,保持良好的学习和工作环境。
9、毕业设计成果、资料按规定要求装订好后交指导教师。凡涉及到国家机密、知识产权、技术专利、商业利益的成果,学生不得擅自带离学校。如需发表,必须在保守国家秘密的前提下,经指导教师推荐和院领导批准。
课题名称基于Web漏洞的网络渗透测试技术研究
完成日期:2016年4月1日
题目来源及原始数据资料:
题目为自拟。原始数据资料来自于互联网。
众所周知,随着网络技术的发展和社会信息化网络建设的大力推广,网络这个宽广的平台已经成为企业进行业务拓展、经营管理、品牌宣传的一个强有力的窗口。所以,一个企业要想发展壮大,建立企业的网络系统已经成为一个必不可少的部分。与此同时,网络结构越来越复杂,网络攻击事件也是层出不穷,病毒,木马充斥网络,互联网安全面临着巨大挑战。攻击者入侵网络的手段也越来越多样化,网络渗透的入侵攻击技术已成为主要手段。渗透入侵技术非常隐蔽且难以检测,一旦网络中存在某个漏洞,就很有可能被人利用,导致整个网络崩溃,给企业带来不可估量的损失。
在网络安全领域,最让网络管理员头疼的就是网络入侵攻击了。攻击者是如何攻击的?攻击者盗取了哪些重要资料?该网络存在的漏洞是什么?如何对漏洞进行修补?这些问题都深深困扰着网络管理人员。因此,网络管理员常常通过网络划分、打补丁、安装防火墙和杀毒软件,做好网络优化的方式来保障网络的安全。然而,绝对安全的网络是不存在的,无论网络管理员怎样设置、优化网络,多多少少还是会存在一些安全漏洞与安全隐患。而这些网络漏洞正好给别有用心的攻击者可乘之机,他们以这个漏洞为切入口,绕过网络防御关卡,不断的扩大网络漏洞,最终控制整个网络。网络渗透攻击事件在国内网络中并不少见,例如新浪、TOM、天涯等大型知名的网络公司和站点,都曾受过渗透攻击。所以,要想真正意义上保证网络的安全,必须了解攻击者的入侵技术,这样才能有针对性地进行防御,真正保障网络的安全。
总之,为了更好的维护网络安全平稳的运行,做好网络渗透测试,不断发现网络漏洞,不断强化漏洞防御技术,才能够有效的预防并抵挡黑客的攻击。要想真正意义上保障网络安全,就必须了解攻击者的入侵技术,这样才能有正对性的做出防御,真正的保障网络有效安全的运行。
基于Web漏洞的攻击手段介绍:
1.SQL注入攻击
2、缓冲区溢出
3、XSS跨站脚本攻击
4、文件上传漏洞
5、命令行注入
总之基于Web漏洞的攻击手段有很多,只有深入了解这些攻击手段,做好网络渗透测试,才能保障网络安全运行。
二、毕业设计要求:
1、调研分析(描述)Web安全现状;
2、描述基于Web漏洞的攻击手段;
3、了解网络渗透与网络渗透测试的相同点与不同点;
4,通过实验来深入了解相关的攻击手段;
5、根据所学的网络技术知识,提出相应的解决方案并分析方案的可行性;
6、方案的实施及结果分析(获取相关的实验数据);
7、总结与展望。
三、进度安排、应完成的工作量:
2015年10月23日——11月1日收集相关资料(Web安全现状情况,参考书,主要技术)2015年11月2日——2015年11月31日列出毕业设计提纲,交给老师检查结构框架2015年12月1日——2016年1月30日设计Web安全问题的解决方案及其实施过程,2016年2月1日——2月30日提交初稿,根据老师指出的不足之处进行修改与完善2016年4月23日——参加毕业设计答辩
2016年4月24日——根据答辩结果再次修改毕业设计,准备毕业设计装订工作
四、主要参考文献
1]束梅玲.企业网络组建与维护项目式教程[M].北京:电子工业出版社.2010
[2]陈越.数据库安全[M].国防工业出版社.2011
[3]克拉克(JustinClarke).SQL注入攻击与防御[M].北京:清华大学出版社.2010
[4]史宝会.中小型企业网络组建与管理[M].北京:人民邮电出版社.2008
[5]诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社.2011
[6]杜晔.网络攻防技术教程[M].武汉:武汉大学出版社.2008
[7]刘启原.数据库与信息系统安全[M].科学出版社.2009
[8]诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社.2011
指导教师(签名):系(教研室)主任(签名):