首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

Oracle数据库解密技术及权限提升漏洞的挖掘研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·研究背景第10-11页
   ·国内外研究现状第11页
   ·论文的主要内容第11-12页
   ·论文的组织第12-13页
第二章 ORACLE 数据库及其安全机制概述第13-18页
   ·Oracle 历史第13页
   ·Oracle 数据库简介第13-14页
   ·Oracle 数据库运行流程第14-15页
   ·Oracle 数据库安全机制简介第15-17页
     ·数据库安全需求及安全模型第15-16页
     ·Oracle 数据库安全策略第16-17页
     ·Oracle 数据库安全机制第17页
   ·本章小结第17-18页
第三章 PL/SQL 简介第18-24页
   ·PL/SQL 块结构第18-19页
   ·PL/SQL 的变量和类型第19-20页
   ·PL/SQL 的控制语句第20-21页
     ·条件结构第20页
     ·迭代结构第20-21页
   ·PL/SQL 的子程序第21-23页
     ·函数第21-22页
     ·存储过程第22-23页
   ·本章小结第23-24页
第四章 ORACLE 数据库解密研究第24-49页
   ·Oracle 9i 加解密第24-38页
     ·Oracle9i 加密机制第24-28页
     ·Oracle9i 解密研究第28-38页
   ·Oracle 10g 加解密第38-48页
     ·Oracle10g 加密机制第38-39页
     ·Oracle10g 解密研究第39-46页
     ·Oracle10g 解密实例第46-48页
   ·本章小节第48-49页
第五章 ORACLE 数据库提权攻击第49-70页
   ·PL/SQL 执行权限研究第49-53页
     ·定义者权限第49-51页
     ·调用者权限第51-53页
     ·两者比较第53页
   ·PL/SQL 权限提升攻击第53-57页
     ·用户具有创建存储过程或函数的权限第53-56页
     ·用户只有CREATE SESSION 权限第56-57页
   ·PL/SQL Lateral 提权攻击第57-60页
     ·攻击输入参数DATE 类型第58-59页
     ·攻击没有输入参数第59-60页
   ·绕过Oracle 安全检查攻击第60-63页
   ·PL/SQL 间接提权攻击第63-68页
     ·CREATE ANY TRIGGER 提权第63-66页
     ·CREATE ANY VIEW 提权第66-68页
   ·本章小结第68-70页
第六章 ORACLE 数据库漏洞挖掘第70-81页
   ·漏洞挖掘方法设计第70-72页
   ·DBMS_EXPORT_EXTENSION 漏洞修复原理第72-80页
   ·本章小节第80-81页
第七章 总结与展望第81-83页
   ·论文总结第81-82页
   ·研究展望第82-83页
参考文献第83-86页
致谢第86-87页
攻读硕士学位期间已发表或录用的论文第87页

论文共87页,点击 下载论文
上一篇:安全事件管理系统关键技术的研究与应用
下一篇:针对Windows还原系统的攻击技术研究