首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于攻击行为特征的SQL注入检测方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第7-13页
    1.1 研究背景及意义第7-8页
    1.2 国内外研究现状第8-11页
    1.3 主要研究内容第11-12页
    1.4 论文组织结构第12-13页
第二章 相关理论与技术基础第13-25页
    2.1 SQL注入攻击相关技术第13-22页
        2.1.1 SQL注入攻击概述第13-14页
        2.1.2 SQL注入攻击流程第14-17页
        2.1.3 SQL注入攻击技术分类及技术原理分析第17-21页
        2.1.4 SQL注入自动化工具第21-22页
    2.2 Webshell相关技术第22-24页
        2.2.1 Webshell概述第22-23页
        2.2.2 Webshell分类第23页
        2.2.3 SQL注入上传Webshell第23-24页
    2.3 本章小结第24-25页
第三章 SQL注入检测方法研究第25-44页
    3.1 SQL注入行为特征分析第25-30页
    3.2 Simhash算法和海明距离第30-33页
        3.2.1 算法的提出第30页
        3.2.2 算法概述第30-32页
        3.2.3 算法改进第32-33页
    3.3 基于Simhash算法的SQL注入检测算法第33-36页
    3.4 基于Simhash算法的SQL注入检测方法第36-38页
    3.5 实验结果与分析第38-43页
        3.5.1 实验环境及数据集第38-39页
        3.5.2 算法有效性验证第39-40页
        3.5.3 检测能力分析第40-42页
        3.5.4 检测时间分析第42-43页
    3.6 本章小结第43-44页
第四章 Webshell检测方法研究第44-53页
    4.1 Webshell现有的防御手段第44-45页
    4.2 变种Webshell的检测第45-47页
        4.2.1 变种Webshell第45-46页
        4.2.2 变种Webshell的检测第46-47页
    4.3 一种检测SQL注入写Webshell方法第47-50页
        4.3.1 算法的提出第47-48页
        4.3.2 指纹库的构建第48页
        4.3.3 基于Simhash的Webshell检测方法第48-50页
    4.4 实验结果与分析第50-52页
        4.4.1 实验环境及数据集第50页
        4.4.2 阈值的选取实验第50-51页
        4.4.3 检测结果与分析第51-52页
    4.5 本章小结第52-53页
第五章 总结与展望第53-55页
    5.1 总结第53-54页
    5.2 展望第54-55页
致谢第55-57页
参考文献第57-61页
附录第61-64页
    A 作者在硕士期间参加项目及发表论文情况第61-62页
    B 表目录第62-63页
    C 图目录第63-64页

论文共64页,点击 下载论文
上一篇:山东省城镇职工基本养老金待遇调整机制研究--基于精算平衡原则
下一篇:灵活就业人员养老保险参保行为影响因素研究--基于济南市抽样调查的数据