Защита от SQL-инъекций.

Раздел
Программирование
Просмотров
4 424
Покупок
57
Антиплагиат
Не указан
Размещена
13 Окт 2017 в 19:57
ВУЗ
ОмГУ
Курс
6 курс
Стоимость
5 500 ₽
Файлы работы   
5
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
zip
Firewall
30.2 Кбайт 2 000 ₽
rar
client
9.1 Кбайт 500 ₽
docx
Диплом
1.6 Мбайт 2 000 ₽
rar
Презентация
1 Мбайт 500 ₽
docx
Речь Финал
22.4 Кбайт 500 ₽
Всего 5 файлов на сумму 5500 рублей
Описание

В дипломной работе рассматриваются методы осуществления SQL-инъекций, а также методы защиты от них. Разработан свой метод борьбы с SQL-инъекциями и реализован фаервол на языке Java для таких баз данных, как: MsSQL Server, MySQL, MariaDB, PostgreSQL. Объем дипломной работы 53 листа. На момент защиты март 2017 года уникальность текста 96.4%. Есть все для успешной защиты: программа, клиент для тестирования программы, диплом, презентация, речь. Программа приведена в соответствие диплому.

Проект программы запускается в IntellijIDEA, client тоже. Для того, чтобы программа подняла порты, нужно запустить ее с правами АДМИНИСТРАТОРА!

Оглавление
Оглавление
Введение 3
Глава 1. Теоретическая часть 6
1.1. Особенности внедрения операторов SQL (SQL Injection) 6
1.1.1. Изменение входных параметров путем добавления в них конструкций языка SQL 7
1.1.2. Внедрение SQL-кода в строковые параметры 8
1.1.3. Использование UNION 10
1.1.4. Экранирование хвоста запроса 16
1.1.5. Расщепление SQL-запроса 17
1.2. Методы защиты от SQL инъекций 17
1.2.1. Фильтрация строковых параметров 19
1.2.2. Фильтрация целочисленных параметров 20
1.2.3. Усечение входных параметров 20
1.2.4. Использование параметризованных запросов 21
1.2.5. Использование принципа наименьших привилегий при предоставлении доступа к базам данных 22
1.3. Особенности операторов SQL в СУБД PostgreSQL, MySQL, MsSQL Server, MariaDB 22
1.4. Анализ существующих реализаций фаервола для баз данных 23
1.5. Основные требования к программе для защиты баз данных от SQL-инъекций 25
1.6. Выбор средств разработки 25
Глава 2. Практическая реализация и тестирование фаервола для защиты СУБД от SQL-инъекций 27
2.1. Построение структуры программы 27
2.2. Практическая реализация прокси-сервера 30
2.3. Разбор пакета клиента 31
2.4. Реализация анализа SQL-запросов 34
2.5. Тестирование фаервола для баз данных 39
2.5.1. Тестирование на качество фильтрации SQL-запросов 40
2.5.2. Тестирование на время выполнения SQL-запросов 44
Заключение 49
Список литературы 50
Приложение А. Время выполнения запросов 51
Список литературы
Список литературы
1. Атака SQL Injection[Электронный ресурс]. – Режим доступа URL: https://technet.microsoft.com/ruru/library/ms161953%28v=sql.105%29.aspx (дата обращения 11.10.2016)
2. Противодействие атакам, использующим SQL-инъекции [Электронный ресурс]. – Режим доступа URL: http://www.ibm.com/developerworks/ru/library/se-sql-injection-attacks/ (дата обращения 21.10.2016)
3. Advanced SQL-Injection [Электронный ресурс]. – Режим доступа URL: https://www.ptsecurity.com/upload/corporate/ru-ru/download/PT-devteev-Advanced-SQL-Injection.pdf (дата обращения 16.11.2016)
4. Chris Anley. Advanced SQL Injection In SQL Server Applications. – Next Generation Security Software Ltd. – 2002. – 25 p. [Электронный ресурс]. – Режим доступа URL: http://www.nextgenss.com/papers/advanced_sql_injection.pdf (дата обращения 20.10.2016)
5. FreeTDS Protocol Documentation [Электронный ресурс]. – Режим доступа URL: http://www.freetds.org/tds.html (дата обращения 20.12.2016)
6. MsSQL Server Documentation TDS Protocol [Электронный ресурс]. – Режим доступа URL: https://msdn.microsoft.com/en-us/library/dd358344.aspx (дата обращения 20.12.2016)
7. MySQL Documentation [Электронный ресурс]. – Режим доступа URL: https://dev.mysql.com/doc/ (дата обращения 15.12.2016)
8. Postgres Documentation [Электронный ресурс]. – Режим доступа URL: https://www.postgresql.org/docs/ (дата обращения 18.12.2016)
9. Sqlmap: SQL-инъекции — это просто [Электронный ресурс]. – Режим доступа URL: https://xakep.ru/2011/12/06/57950/ (дата обращения 11.10.2016)
10. SQL-injection в деталях [Электронный ресурс]. – Режим доступа URL: http://xaknotdie.org/22h/12/10.html (дата обращения 11.10.2016)
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
20 Ноя в 22:57
11 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
18 Ноя в 10:02
12 +2
0 покупок
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
26 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
40 +1
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
27 +1
0 покупок
Другие работы автора
Криптография
Задача Задача
25 Окт 2017 в 20:27
504 +1
0 покупок
Криптография
Задача Задача
22 Окт 2017 в 19:37
1 376 +1
0 покупок
Криптография
Задача Задача
22 Окт 2017 в 19:14
480
0 покупок
Криптография
Задача Задача
22 Окт 2017 в 18:53
484 +1
0 покупок
Социология
Дипломная работа Дипломная
17 Окт 2017 в 18:08
368 +1
0 покупок
Социология
Курсовая работа Курсовая
15 Окт 2017 в 11:22
299 +1
0 покупок
Социология
Курсовая работа Курсовая
15 Окт 2017 в 11:12
377 +1
0 покупок
Криптография
Курсовая работа Курсовая
13 Окт 2017 в 20:48
598 +1
3 покупки
Криптография
Курсовая работа Курсовая
13 Окт 2017 в 20:47
1 053 +1
1 покупка
Темы журнала
Показать ещё
Прямой эфир