软件开发毕业论文(最新10篇),软件工程论文.docx
《软件开发毕业论文(最新10篇),软件工程论文.docx》由会员分享,可在线阅读,更多相关《软件开发毕业论文(最新10篇),软件工程论文.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件开发毕业论文最新10篇,软件工程论文软件开发是一项包括需求捕捉、需求分析、设计、实现和测试的系统工程,一般是用某种程序设计语言来实现的,本篇文章就向大家介绍几篇软件开发毕业论文的范文,让大家了解一下软件开发毕业论文的写作技巧,大家能够阅读下面范文作为一个参考。 软件开发毕业论文最新10篇之:应用软件开发安全编码研究 内容摘要:绝大多数的软件漏洞来源于软件开发阶段,系统开发时期避免漏洞要比运维时期整改漏洞成本低很多。输入输出检验、身份认证、密码管理、错误处理、系统配置、文件管理等各个方面都牵涉安全编码,对于每一个详细信息系统的开发,都会面临各种安全隐患和威胁,牵涉的理论和技术范围较广,超出一
2、般开发人员的知识储备。面对这种问题,通过对开发中的各个方面的安全隐患进行分析,归纳总结出每一类问题安全预防的有效方式方法,以方便开发人员采取详细措施,进而减少常见的软件漏洞,提升软件安全水平。 本文关键词语:信息系统; 密码; 漏洞; 安全; 在软件开发经过中,由于部分开发者网络安全意识淡薄,缺乏安全编码技术,同时软件正在向大型化和复杂性发展1,软件安全编码的检查工作日益困难,造成了代码安全性较差的结果,进而导致大量的系统漏洞2,给企业带来宏大安全隐患,在系统开发阶段引入安全开发措施是减少系统漏洞,降低安全损失的重要手段。 1 输入验证 1.1 注入攻击 存储程序 原理是计算机最核心的理论,这
3、个理论要求在于指令和数据的分离,各种注入攻击最基本的原理正是通过将指令以数据的形式录入到系统中,再根据系统的验证不严格的漏洞在某种条件下执行,例如sql注入、xss攻击等攻击。所以在编写程序时要验证所有来自客户端的数据,对所有的数据源进行辨别,数据的输入不仅仅来源于客户端的录入,也包括数据库、文件流等数据来源,例如,用户将注入到数据库中,假如这段代码只在数据库中存储着,并不会对程序造成毁坏,但是一旦被读入到内存中就可能引起不可预知的后果,所以在读入数据库数据的时候也须对数据源进行验证。 1.2 验证规则 程序中会出现多处输入场景,应当为应用程序应提供一个集中的输入验证规则。验证规则包括数据类型
4、、范围、长度、所有参数、URL、HTTP头信息比方:cookie名字和数据值,尽可能采用 白名单 形式,验证所有的输入,假如潜在的危险字符例如 % + 等必须被作为输入,确保对其有特殊控制。对于特殊字节,例如验证空字节%00、验证换行符%0d,%0a,r,n、验证途径替代字符 点-点-斜杠 /或等,需要被单独验证。 2 输出验证 2.1 输出威胁 输入过滤,输出转义 是一个基本的安全规则。xss攻击很大程度需要借助于输出时攻击代码的有效执行,固然输出攻击针对的往往是用户,威胁相对输入攻击会低一些,但一方面系统管理员也是用户之一,同时随着网络安全法等法律的严格施行,系统对其用户负有网络安全责任。
5、 2.2 规则验证 为每一种输出编码方式方法采用一个标准的、已通过测试的规则,通过语义输出编码方式,对所有返回到客户端的来自应用程序信任边界之外的数据进行编码。针对SQL、XML和LDAP查询,语义净化所有不可信数据的输出,对于操作系统命令,净化所有不可信数据输出。 3 身份验证和密码管理 3.1 验证范围 首先,需要确定软件的身份验证的范围,除了公开网页内容,对所有的网页和资源要求身份验证,任何没有经过身份验证的访问都会被重定向到身份认证页面,同时对于未成功的验证需要安全的处理。 3.2 验证方式 开发软件时应使用单独的身份验证模块,建立并使用标准的、已通过测试的身份验证服务,华而不实包括利
6、用库文件请求外部身份验证服务,从被请求的资源中隔离开,并使用重定向或集中的身份验证控制。所有的管理和账户管理功能至少具有主要身份验证机制一样的安全性,所有的身份验证控制应当安全的处理未成功的身份验证。假如应用程序管理着凭证的存储,那么应当保证只保存通过使用强加密单向salted哈希算法得到的密码,并且只要应用程序具有对保存密码和密钥的表/文件的写权限,只要当所有的数据输入以后,才进行身份验证数据的验证。 3.3 验证错误处理 身份验证的失败提示信息应当避免过于明确,比方:能够使用 用户名和/或密码错误 ,而不要使用 用户名错误 或者 密码错误 .错误提示信息在显示和源代码中应保持一致,为牵涉敏
7、感信息或功能的外部系统连接使用身份验证,当连续屡次登录失败后比方:通常情况下是5次,应强迫锁定账户,账户锁定的时间必须足够长,以阻止暴力攻击猜想登录信息。 3.4 密码规则 对于最常见的用户名密码登录方式,应当通过政策或规则加强密码复杂度的要求比方:要求使用字母、数字和/或特殊符号,必须8位以上,定期修改密码等,防止暴力破解。密码传输经过中确保其安全性,输入的密码应当在用户的屏幕上模糊显示比方:在Web表单中使用 password 输入类型,密码重设问题应当尽可能随机提问,假如使用基于邮件的重置,只将发送临时链接或密码,临时密码和链接有一个短暂的有效期,再次使用临时密码时,强迫修改临时密码。关
8、键系统可能会要求更频繁的更改,为密码填写框禁用 记住密码 功能。 4 会话管理 4.1 主要注意事项 软件和外部交互的基本方式是建立会话,会话逻辑的漏洞是攻击者经常利用的途径,开发者在开发会话管理模块时,为避免产生逻辑漏洞需要使用服务器或者框架的会话管理控制。注销功能应当完全终止相关的会话或连接,注销功能应当可用于所有受身份验证保卫的网页,禁止连续的登录并强迫执行周期性的会话终止。假如在登录以前一个会话就建立,在成功登录以后,关闭该会话并开创建立一个新的会话,在重新身份验证经过中建立新的会话标识符,不允许同一用户ID并发登录,会话标识符应当只出如今HTTP cookie头信息中,例如,不要将会
9、话标识符以GET参数进行传递。 4.2 问题 在身份验证的时候,假如连接从HTTP变为,则生成一个新的会话标识符,在应用程序中,推荐持续使用,为服务器端的操作执行标准的会话管理,比方,通过在每个会话中使用强随机令牌或参数来管理账户,该方式方法能够用来防止跨站点请求伪造攻击,通过在每个请求或会话中使用强随机令牌或参数,为关键的操作提供标准的会话管理。为在TLS连接上传输的cookie设置 安全 属性,将cookie设置为HttpOnly属性,除非在应用程序中明确要求了客户端脚本程序读取或者设置cookie的值。 5 文件管理 上传某些可执行文件,并在上传经过中绕过信息系统的检查,是一种常见攻击手
10、段,文件可能在系统执行经过中的某个环节被执行,进而对系统毁坏或者数据被窃取,所以需要对外部上传的文件进行严格管理。在允许上传一个文档以前进行身份验证,只允许上传知足业务需要的相关文档类型,通过检查文件报头信息,验证上传文档能否是所等待的类型,防止或限制上传任意可能被Web服务器解析的文件,对用户上传的文件扫描进行病毒和恶意软件。不要把上传文件保存在与应用程序一样的Web环境中,文件应当保存在内容服务器或者数据库中,关闭在文件上传目录的运行权限,不要将绝对文件途径传递给客户,应使用预先设置途径列表中的匹配索引值。当引用已有文件时,使用一个白名单记录允许的文件名和类型,验证传递的参数值,假如与预期
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
限制150内