首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

一种自动SQL注入攻击检测与利用系统的研究实现

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
图录第10-11页
1 前言第11-16页
   ·研究背景第11-14页
     ·国外研究现状第11-13页
     ·国内研究现状第13-14页
   ·工作内容第14页
   ·论文结构安排第14-15页
   ·本章小结第15-16页
2 SQL注入攻击与防御技术第16-34页
   ·Web应用架构第16-17页
   ·SQL注入产生的原因第17-18页
     ·什么是漏洞第17-18页
     ·SQL注入攻击的产生第18页
   ·网络爬虫第18-19页
   ·SQL注入攻击技术第19-29页
     ·SQL注入攻击特点第19页
     ·SQL注入步骤第19-20页
     ·SQL注入点类型第20-21页
     ·SQL注入攻击实现原理第21-24页
     ·SQL盲注的应用第24-27页
     ·SQL注入细节处理第27-29页
   ·SQL注入防御技术第29-33页
     ·代码层防御第29-30页
     ·平台层防御第30-32页
     ·SQL注入攻击检测方法第32-33页
   ·本章小结第33-34页
3 SQL注入攻击检测与利用系统的设计第34-42页
   ·系统设计目标第34-35页
   ·系统设计原则第35页
   ·SQL注入攻击检测与利用系统的总体设计第35-37页
   ·手动注入检测模块设计第37-38页
   ·自动注入检测模块设计第38-39页
   ·漏洞利用模块设计第39-41页
   ·本章小结第41-42页
4 SQL攻击检测与利用系统的实现第42-57页
   ·手动注入检测实现第42页
   ·自动注入检测实现第42-47页
     ·获得关键域第43-44页
     ·获得WEB地址第44-46页
     ·提取超链接第46-47页
     ·测试WEB地址第47页
   ·漏洞利用模块实现第47-56页
     ·获得数据库类型第48-49页
     ·获得用户名第49页
     ·获得数据库名第49-50页
     ·获得表名第50-52页
     ·获得表内列名第52-53页
     ·获得表内信息第53-56页
   ·本章小结第56-57页
5 软件实验测试第57-63页
   ·软件自身测试第57-59页
   ·与同类其他软件对比测试第59-62页
   ·本章小结第62-63页
6 总结第63-64页
参考文献第64-65页
作者简历第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:现代汉语“有A有B”格式多角度考察
下一篇:从动态对等角度比较《汤姆索亚历险记》两个中译本中幽默的翻译