首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于SQL注入的数据安全测评技术研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-15页
   ·课题背景第10页
   ·国内外现状第10-12页
   ·SQL注入漏洞的产生第12-13页
   ·课题研究目的与意义第13-14页
     ·课题研究目的第13页
     ·课题研究意义第13-14页
   ·课题研究主要内容第14-15页
第二章 课题基本原理与检测技术分析第15-21页
   ·经典SQL注入第15-16页
   ·SQL注入分类第16-17页
     ·传输通道第16-17页
     ·参数类型第17页
     ·服务器响应第17页
   ·SQL注入扫描技术第17-18页
     ·扫描技术概述第17-18页
     ·URL参数分析第18页
   ·SQL注入检测第18-20页
     ·基于错误信息的检测第18-19页
     ·基于真假信息的检测第19-20页
   ·小结第20-21页
第三章 网络爬虫技术研究第21-29页
   ·Web扫描中的爬虫第21-23页
     ·网络爬虫工作机理第21-22页
     ·Web应用扫描爬虫架构第22-23页
     ·Web应用扫描爬虫特点第23页
   ·URL存在形态分析第23-25页
     ·HTML静态标签第24页
     ·动态生成的链接第24-25页
     ·第三方组件中的链接第25页
     ·孤立链接第25页
   ·Web扫描中的爬虫技术第25-28页
     ·基于浏览器的DOM树生成技术第25-26页
     ·触发页面控件绑定的事件第26-27页
     ·字典猜测方式第27页
     ·被动分析第27页
     ·搜索引擎第27-28页
   ·小结第28-29页
第四章 ORACLE数据库SQL注入技术研究第29-42页
   ·Oracle数据库注入的相关知识第29-32页
     ·用户和方案第29-30页
     ·角色第30-31页
     ·权限第31页
     ·登录第31-32页
     ·SQL语句第32页
   ·Oracle数据库注入的语句第32-35页
     ·判断数据库第32页
     ·查询数据库版本第32-33页
     ·判断数据库名第33页
     ·暴力猜测第33-34页
     ·union查询第34页
     ·利用报错第34-35页
     ·反向连接第35页
   ·执行系统命令第35-39页
     ·创建执行命令的接口第35-38页
     ·执行SQL语句原理第38-39页
     ·执行系统命令的思路第39页
   ·读写文件第39-41页
   ·小结第41-42页
第五章 SQL注入防御技术研究第42-49页
   ·参数化语句第42页
   ·输入验证第42-44页
     ·白名单验证第43-44页
     ·黑名单验证第44页
   ·编码输出第44-45页
   ·规范化第45-46页
   ·通过设计来避免SQL注入的危险第46-48页
     ·利用存储过程第46-47页
     ·利用抽象层第47页
     ·处理敏感数据第47-48页
     ·避免明显的对象名第48页
   ·小结第48-49页
第六章 数据安全测评系统设计与实现第49-57页
   ·系统体系架构设计第49-50页
     ·系统功能设定第49页
     ·系统体系结构第49-50页
     ·系统功能模块描述第50页
   ·SQL注入漏洞扫描及检测第50-53页
     ·扫描及检测模块流程设计第50-52页
     ·扫描及检测模块功能实现第52-53页
   ·SQL注入攻击第53-56页
   ·小结第56-57页
第七章 结论第57-58页
参考文献第58-60页
在学研究成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:连杆纳米复合电刷镀修复工艺研究
下一篇:氧化铁纳米结构的可控制备及表征