首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于神经网络的SQL注入式攻击漏洞检测问题的研究与实现

摘要第4-5页
Abstract第5页
第1章 绪论第8-16页
    1.1 课题背景和研究意义第8-10页
    1.2 研究现状第10-14页
        1.2.1 国内研究现状第11页
        1.2.2 国外研究现状第11-14页
    1.3 本文的主要研究内容第14页
    1.4 本文的组织结构第14-16页
第2章 相关技术分析第16-24页
    2.1 SQL漏洞攻击概述第16-19页
        2.1.1 SQL漏洞攻击原理第16-18页
        2.1.2 SQL漏洞攻击的危害第18-19页
    2.2 输入变异技术第19-20页
    2.3 神经网络技术第20-22页
    2.4 本章小结第22-24页
第3章 基于输入变异技术的SQL注入样本生成模型第24-34页
    3.1 模型设计思路第24-25页
    3.2 变异因子的设计第25-30页
    3.3 变异语句的生成第30-33页
    3.4 本章小结第33-34页
第4章 基于神经网络的SQL注入分析和检测模型第34-46页
    4.1 模型设计思路第34-36页
    4.2 SQL语句分析及特征向量转换的设计第36-40页
        4.2.1 SQL语句分析第36-38页
        4.2.2 特征向量的转换第38-40页
    4.3 基于神经网络的SQL注入语句的训练和检测模型第40-45页
        4.3.1 SQL注入语句训练模型第41-43页
        4.3.2 SQL注入语句的检测模型第43-45页
    4.4 本章小结第45-46页
第5章 基于神经网络的SQL注入检测系统的实现第46-52页
    5.1 系统实现架构第46-47页
    5.2 基于输入变异生成样本的实现第47-48页
    5.3 SQL语句分析的实现第48-49页
    5.4 特征向量转换及神经网络的实现第49-51页
    5.5 本章小结第51-52页
第6章 基于神经网络的SQL注入检测系统的测试第52-58页
    6.1 实验的环境第52页
    6.2 实验设计和分析第52-54页
    6.3 结果分析第54-57页
    6.4 本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表的学术论文第64-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:异步电机随机零矢量控制方法研究
下一篇:基于功率匹配的机泵系统电机优化设计