首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于选择条件树结构的SQL注入攻击检测与防御方法研究

Abstract第1-7页
摘要第7-11页
Table of Content第11-13页
List of Abbreviation第13-14页
List of tables第14-15页
List of Figures第15-16页
Chapter 1 INTRODUCTION第16-30页
   ·Importance of the problem第16-17页
   ·Research Objective第17-18页
     ·Problem Description第17页
     ·Research purpose第17-18页
   ·Introduction to SQL Injection Attacks第18-28页
     ·SQL Injection Overview第18页
     ·Definition第18-19页
     ·Classification of SQLIAs Techniques第19-25页
     ·SQL Injection Mechanisms第25-27页
     ·Consequences of SQLIAS第27-28页
   ·Contribution of this Thesis第28-29页
   ·Structure of the Work第29-30页
Chapter 2 Theory basis and contribution of previous researches to our research第30-41页
   ·Introduction第30页
   ·SQL Injection Attacks Detection and Prevention Overview第30-31页
   ·Previous researches contribution to the detection and prevention of SQL Injection Attacks第31-40页
     ·Solutions based on best practice coding第32-37页
     ·Solutions based on learning from the first query executed第37页
     ·Partial solutions第37-40页
   ·Previous researches assistance to my research第40页
   ·Summary第40-41页
Chapter 3 Selection condition tree approach to the detection and prevention of SQL InjectionAttacks第41-54页
   ·Introduction第41页
   ·SQL Query overview第41-46页
     ·How SQL Injection Attacks works第43-46页
     ·What Makes Attacks Achievable?第46页
   ·Selection第46-49页
     ·Capabilities of the select statement第46-48页
     ·The Selection as the main root第48-49页
   ·A focus between our approach and existing similar approach第49-50页
   ·Select condition tree第50-52页
   ·Injection detection process第52-53页
   ·Summary第53-54页
 Chapter 4 Implementation of selection condition tree to detect and prevent SQL InjectionAttacks第54-65页
   ·Introduction第54页
   ·How a web application works?第54-56页
     ·J2EE Application model第56-59页
     ·Model-View-Controller pattern第57-58页
     ·How do MVC components fit together?第58-59页
   ·Implementation using JAVA第59-65页
     ·InjectionGuardFilter class第59-61页
     ·Sequence diagram showing how injection is detected by using IGF第61-62页
     ·Test and Result Interpretation第62-65页
Chapter 5 Conclusion and Future Work第65-67页
REFERENCES第67-72页
Publications第72-73页
Acknowledgements第73页

论文共73页,点击 下载论文
上一篇:基于粗糙集与改进LS-SVM的入侵检测算法研究
下一篇:基于BP神经网络的自适应逆控制的研究与应用