首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入深度检测扫描器的设计

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 课题的背景及研究的目的和意义第10-12页
    1.2 国内外研究现状第12-15页
        1.2.1 国外研究现状第12-14页
        1.2.2 国内研究状况第14-15页
    1.3 本文主要研究内容第15-16页
第2章 SQL 注入技术阐述第16-23页
    2.1 SQL 注入概述第16-18页
        2.1.1 SQL 注入的概念第16页
        2.1.2 SQL 注入产生的原因第16-18页
        2.1.3 SQL 注入的特点第18页
    2.2 SQL 注入攻击原理第18-22页
        2.2.1 SQL 注入攻击举例第18-19页
        2.2.2 SQL 手工注入攻击过程第19-20页
        2.2.3 工具实施 SQL 注入第20-21页
        2.2.4 SQL 注入防御第21-22页
    2.3 本章小结第22-23页
第3章 SQL 注入深度检测扫描器的设计第23-31页
    3.1 现有系统分析比较第23-25页
    3.2 主要功能及性能指标第25-27页
    3.3 软件设计原则第27页
    3.4 系统总体设计第27-29页
    3.5 系统总体流程设计第29-30页
    3.6 本章小结第30-31页
第4章 SQL 注入深度深度检测扫描器的实现第31-50页
    4.1 爬虫模块第31-36页
        4.1.1 爬虫原理第31页
        4.1.2 爬虫的结构框架第31页
        4.1.3 爬虫的实现第31-36页
    4.2 普通 SQL 注入检测模块第36-39页
        4.2.1 模块功能第36页
        4.2.2 模块实现第36-39页
    4.3 深度 SQL 注入检测模块第39-41页
        4.3.1 模块功能第39页
        4.3.2 模块实现第39-41页
    4.4 模拟攻击模块第41-47页
        4.4.1 模块功能第41页
        4.4.2 猜解后台数据库类型子模块第41-42页
        4.4.3 猜解数据库表子模块第42-43页
        4.4.4 猜解表字段子模块第43-44页
        4.4.5 猜解内容子模块第44-47页
    4.5 系统测试第47-49页
        4.5.1 测试环境第47-48页
        4.5.2 测试实施第48页
        4.5.3 测试过程第48-49页
    4.6 本章小结第49-50页
结论第50-51页
参考文献第51-55页
攻读硕士学位期间所发表的学术论文第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于ARM的多总线协议转换器的研究与设计
下一篇:载波特征参数的数字化估计