首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

二阶SQL注入技术和检测方法研究

摘要第8-9页
ABSTRACT第9-10页
第1章 绪论第11-16页
    1.1 研究背景第11-13页
    1.2 主要工作第13-14页
    1.3 论文组织架构第14-15页
    1.4 本章小节第15-16页
第2章 背景知识及相关工作第16-26页
    2.1 WEB基础知识第16-18页
        2.1.1 表示层第16-17页
        2.1.2 逻辑层第17-18页
        2.1.3 存储层第18页
    2.2 注入相关知识第18-23页
        2.2.1 注入类漏洞第18页
        2.2.2 SQL注入第18-19页
        2.2.3 SQL注入攻击分类第19-23页
    2.3 分析技术第23-24页
        2.3.1 静态分析第23-24页
        2.3.2 渗透测试第24页
    2.4 相关工作第24-25页
    2.5 本章小节第25-26页
第3章 二阶SQL注入漏洞第26-33页
    3.1 注入攻击过程第26页
    3.2 二阶SQL注入攻击第26-28页
    3.3 新型二阶SQL注入攻击第28-32页
        3.3.1 二阶异步SQL注入攻击第28-31页
        3.3.2 二阶SQL注入攻击过程归纳第31-32页
    3.4 本章小节第32-33页
第4章 检测方法第33-43页
    4.1 相关概念第33页
        4.1.1 数据项第33页
        4.1.2 可疑数据项对第33页
    4.2 检测方法总体框架第33-34页
    4.3 静态分析模块第34-41页
        4.3.1 预处理子模块第34-37页
        4.3.2 程序切片子模块第37-40页
        4.3.3 数据项对子模块第40-41页
    4.4 渗透测试模块第41-42页
        4.4.1 恶意输入规则库第41页
        4.4.2 攻击向量子模块第41-42页
        4.4.3 漏洞判断子模块第42页
    4.5 本章小节第42-43页
第5章 实验和建议第43-52页
    5.1 实验环境和对象第43-44页
    5.2 实验结果和分析第44-49页
        5.2.1 静态分析结果第44页
        5.2.2 渗透测试结果第44-49页
    5.3 建议第49-51页
    5.4 本章小节第51-52页
第6章 总结与展望第52-54页
    6.1 总结第52-53页
    6.2 展望第53-54页
参考文献第54-57页
致谢第57-58页
学位论文评阅及答辩情况表第58页

论文共58页,点击 下载论文
上一篇:基于SDN的广域网初始规划部署系统的设计与实现
下一篇:基于深度强化学习的流媒体边缘云会话调度策略