随着网络信息技术的不断发展应用,网络运行的安全性也越来越重要,尤其是在复杂的网络环境中,一旦发生不安全网络事故,对于网络的危害极其严重。SQL服务器注入攻击就是一种常见的并且最具危害性的网络不安全因素。在网络安全领域中,虽然SQL服务器注入攻击的出现比较早,但是对于网络安全产生的威胁作用与地位仍然十分突出,是网络安全领域研究和关注的一个重点。通常情况下,SQL服务器注入攻击是黑客对网络数据库进行攻击的一种常用方式,不仅攻击方式比较隐蔽,难以进行察觉,并且对于网络服务器进行攻击后产生的后果与影响也十分严重,对于网络安全的危害巨大,是目前网络攻击中的一种重要手段。针对这种攻击方式及危害,防火墙以及传统的网络安全防御技术都不能够对于攻击进行保护,效果也不理想。本文将提出一种主动防御软件,并对其设计实现进行研究分析。 SQL服务器注入攻击的传统防御技术分析网络安全设计中,针对注入攻击的传统防御技术主要有三种。首先,从脚本入手进行注入攻击的防御策略制定时,对于整型参数,主要采取强制类型转换方式;对于脚本参数中的敏感字符则进行过滤;同时在NET中进行SqlCommand Parameters的使用,通过这三种手段方式对于SQL服务器的注入攻击进行防御,并且在一定程度上起到安全防护的作用。但是,值得注意的是,从脚本入手的注入攻击防御策略主要是建立在程序开发者具有较高的安全意识的前提下,并且在一个网站中可能存在有多套脚本程序,每一套脚本程序又可能由多个不同的开发者进行开发设计,因此并不能保证一个网站中所有的脚本程序上都作了注入攻击防御的工作,所以,从脚本入手的注入攻击防御策略具有很大的应用局限性,在实际应用中并不能够对于SQL服务器注入攻击进行完全防御。其次,从存储过程入手的注入攻击防御措施,是专门针对通过exec命令执行SQL服务器存储过程的注入攻击所设置的一种防御手段,对于这种类型的SQL服务器注入攻击多是通过应用EXEC spdropextendedproc进行危险的存储过程删除,以起到注入攻击防御的作用效果。值得注意的是,在实际的注入攻击防御应用中,针对这种攻击防御方式,还可以通过恢复被删除的存储过程,来完成注入攻击,再加上,被删除的危险存储过程本身是正常,只是由于被利用才产生了危害,因此,对于这一存储过程删除还有可能造成SQL服务器中的某些功能不能正常使用。所以,这种从存储过程入手的注入攻击防御策略在实际应用中也具有很大的局限性。最后,通过进行HTTP数据包监控实施的注入攻击防御策略,和从脚本入手的注入攻击防御策略在本质上是相同的,它主要通过对于流经服务器的HTTP数据进行分析,将用户输入参数部分进行分离,以进行用户输入参数中是否存在有SQL服务器注入代码的分析判断。但是,这种注入攻击防御策略在实际应用中也具有较为突出的问题和弊端,不仅防御过程中过滤算法有可能会被URL编码等手段进行欺骗、绕过,而且还有可能对于正常的HTTP数据包进行拦截,并且由于HTTP数据包流量较大的网站中,拦截效率也是一个很大的问题,导致通过HTTP数据包监控的注入攻击防御策略也具有很大的应用局限性,并不能够完全起到注入攻击防御作用。 SQL服务器注入攻击的主动防御软件设计分析针对传统防御技术对于SQL服务器注入攻击的抵御保护情况,本文提出一种针对SQL服务器注入式攻击的主动防御策略与技术手段,它主要是通过对于SQL服务器主进程行为的监控,在对于危险行为进行拦截基础上,避免和杜绝SQL服务器的注入攻击发生。这种针对注入攻击的主动防御技术在进行SQL服务器安全保护中,可以对脚本层面安全性不进行要求,同时也不需要对数据包进行过滤,SQL服务器运行过程中,即使恶意的注入代码被传递到SQL服务器中,也会被拦截从而不能顺利执行,这种防御技术对SQL服务器安全有很好的保护实现。 1.SQL服务器注入攻击的主动防御系统结构与功能分析如下图1所示,即为针对SQL服务器注入攻击的主动防御系统结构示意图。 图1 SQL服务器注入攻击主动防御系统结构示意图从上示系统结构中可以看出,网站运行中,系统管理员和攻击入侵者之间主要是通过真实的主机以及蜜罐主机、短信服务器、邮件服务器等进行攻击与防御实现的,从而对于真实的主机服务器安全进行保护。在进行SQL服务器注入攻击的主动防御系统设计中,该系统主要具有蜜罐功能、端口映射功能和警报功能。其中,蜜罐功能是指在进行“蜜罐中执行系统命令”开启后,系统会通过xmcmd
SQL服务器注入攻击的主动防御技术研究
最新推荐文章于 2024-05-12 09:30:00 发布