首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向Web应用的SQL注入防御技术研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-15页
        1.2.1 考试系统中防御SQLIA的研究现状第11页
        1.2.2 SQLIA防御技术研究现状第11-15页
    1.3 研究内容第15-16页
    1.4 论文结构第16-18页
第2章 难理解二阶SQL注入防御技术第18-29页
    2.1 SQL注入攻击与攻击类型剖析第18-25页
        2.1.1 SQL注入攻击概念第18-19页
        2.1.2 SQL注入攻击过程分析第19-21页
        2.1.3 SQL注入攻击类型第21-25页
    2.2 DUS防御SQL注入攻击模型第25-28页
        2.2.1 DUS防御模型的防御性能第25-26页
        2.2.2 DUS防御模型的架构第26-27页
        2.2.3 DUS防御模型在CSP_Hrbeu中的应用第27-28页
    2.3 本章小结第28-29页
第3章 分类数据输入验证方法第29-41页
    3.1 设计思路第29-30页
    3.2 IP地址黑名单过滤第30页
    3.3 敏感数据加密第30-35页
        3.3.1 数据库中数据的分类第30-31页
        3.3.2 敏感数据的识别第31-32页
        3.3.3 敏感数据的加密第32-35页
    3.4 非敏感数据规则过滤第35-37页
    3.5 输入验证V的实现与实验分析第37-40页
        3.5.1 输入验证V的实现第37-39页
        3.5.2 输入验证V的实验结果分析第39-40页
        3.5.3 输入验证V的安全性分析第40页
    3.6 本章小结第40-41页
第4章 语句规范化查询匹配方法第41-54页
    4.1 设计思路第41-42页
    4.2 动态查询匹配技术存在的问题第42-44页
    4.3 SQL语句规范化第44-46页
    4.4 精准查询匹配第46-49页
    4.5 查询匹配M的实现与实验分析第49-52页
        4.5.1 查询匹配M的实现第49-51页
        4.5.2 查询匹配M的实验结果分析第51-52页
    4.6 本章小结第52-54页
第5章 DUS防御模型测试及结果分析第54-63页
    5.1 实验环境第54-56页
        5.1.1 系统软硬件环境第54-55页
        5.1.2 实验测试对象的选取第55-56页
        5.1.3 测试数据集的选取第56页
    5.2 实验与实验分析第56-61页
        5.2.1 实验方法第56-57页
        5.2.2 实验评估标准第57-58页
        5.2.3 实验结果与分析第58-61页
    5.3 本章小结第61-63页
结论第63-65页
参考文献第65-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:SDN架构下路由算法的优化研究
下一篇:基于NLP的社交问答网站用户兴趣能力分析方法的研究