首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于执行监控的Web应用SQL注入防范技术研究

中文摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 引言第7-11页
   ·Web 应用程序的安全现状第7-8页
   ·SQL 注入漏洞与 Web 应用程序安全第8-9页
   ·安全策略的实施机制第9-10页
   ·本文的主要工作第10页
   ·论文结构第10-11页
第二章 执行监控实施机制的模型第11-25页
   ·预备知识第12页
   ·安全策略的执行监控实施第12-15页
     ·程序运行的模型第13-14页
     ·安全策略的定义第14-15页
     ·执行监控实施机制的定义第15页
     ·安全策略与属性第15页
   ·外部执行监控实施机制的模型第15-23页
     ·模型概述第16页
     ·实施机制单元第16-19页
     ·安全策略单元第19-22页
     ·需求与能力第22-23页
   ·外部 EM 与嵌入式 EM 的实施能力比较第23-24页
   ·本章小结第24-25页
第三章 执行监控与 SQL 注入攻击防范第25-42页
   ·SQL 注入的原理第25-27页
     ·SQL 注入攻击的例子第25-26页
     ·SQL 注入漏洞第26-27页
   ·SQL 注入攻击防范技术第27-32页
     ·静态分析机制第28页
     ·静态分析机制结合程序重写机制第28-29页
     ·静态分析机制+程序重写机制+嵌入式 EM 机制第29-30页
     ·外部 EM 机制第30-31页
     ·防御性编码技术(程序重写机制)第31-32页
     ·各类技术的比较第32页
   ·采用外部 EM 的 SQL 注入攻击防范技术的模型第32-40页
     ·HTTP 的无状态性与安全策略的选择第32-34页
     ·Web 应用程序的支撑环境及其状态第34-36页
     ·Web 应用程序的当前动作第36-38页
     ·自动机的状态表示和转移动作第38-39页
     ·模型的实现——监控对象的选择第39-40页
     ·安全策略单元的实现第40页
   ·本章小结第40-42页
第四章 SQL 查询防火墙—一种外部 EM 方式第42-51页
   ·模型第42-43页
   ·实现方式第43-45页
     ·PHP 的 mysql 扩展的修改第43-45页
   ·SQLF 的规则集第45-50页
   ·本章小结第50-51页
结论第51-52页
 本文工作的总结第51页
 下一步的工作第51-52页
参考文献第52-57页
致谢第57-58页
个人简历、在校期间的研究成果及发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:基于Agent的语用WEB服务协商系统的研究与应用
下一篇:校园网规划设计与实现