摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-14页 |
1.1 研究背景与研究意义 | 第10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 课题研究内容 | 第11-12页 |
1.4 论文结构 | 第12-14页 |
第二章 SQL注入攻击与防御概述 | 第14-28页 |
2.1 SQL注入攻击背景知识介绍 | 第14-16页 |
2.2 SQL注入攻击的特点及危害 | 第16-17页 |
2.3 SQL注入攻击的手段 | 第17-19页 |
2.4 SQL注入攻击的过程详细分析 | 第19-21页 |
2.4.1 SQL注入攻击的一般步骤 | 第19-20页 |
2.4.2 SQL注入攻击的实例分析 | 第20-21页 |
2.5 SQL注入攻击的防御手段 | 第21-25页 |
2.5.1 针对SQL注入攻击的检测方法 | 第21页 |
2.5.2 针对SQL注入攻击的防御措施 | 第21-25页 |
2.6 SQL注入攻击的防御模型 | 第25-26页 |
2.7 本章小结 | 第26-28页 |
第三章 以HTTP HEADER为途径的新型SQL注入攻击 | 第28-36页 |
3.1 HTTP HEADER相关介绍 | 第28-29页 |
3.1.1 HTTP协议及HTTP HEADER | 第28页 |
3.1.2 HTTP HEADER中的主要请求字段 | 第28-29页 |
3.2 HTTP HEADER的漏洞测试 | 第29-30页 |
3.3 HTTP HEADER易发生SQL注入字段 | 第30-32页 |
3.4 HTTP HEADER SQL注入攻击实例 | 第32-34页 |
3.5 本章小结 | 第34-36页 |
第四章 HHSIDS防御系统的设计与实现 | 第36-52页 |
4.1 HHSIDS防御系统的模型设计 | 第36-39页 |
4.1.1 校验层 | 第37-38页 |
4.1.2 持久层 | 第38-39页 |
4.1.3 源数据层 | 第39页 |
4.2 HHSIDS防御系统模型的工作流程 | 第39-40页 |
4.3 HHSIDS防御系统的编码设计 | 第40-42页 |
4.3.1 HHSIDS防御系统的总体功能要求 | 第40-41页 |
4.3.2 软件开发平台要求 | 第41页 |
4.3.3 系统返回状态码设计 | 第41-42页 |
4.3.4 数据库表设计 | 第42页 |
4.4 HHSIDS防御系统主要模块的编码实现 | 第42-50页 |
4.4.1 IP过滤模块 | 第43-45页 |
4.4.2 可疑字符校验模块 | 第45-46页 |
4.4.3 一致性校验模块 | 第46-47页 |
4.4.4 攻击源定位模块 | 第47-50页 |
4.4.5 辅助工具类 | 第50页 |
4.5 本章小结 | 第50-52页 |
第五章 HHSIDS防御系统的实验测试及结果分析 | 第52-56页 |
5.1 实验环境 | 第52页 |
5.1.1 硬件环境 | 第52页 |
5.1.2 软件环境 | 第52页 |
5.2 注入工具SqlMap的相关介绍 | 第52-53页 |
5.3 实验结果分析 | 第53-55页 |
5.3.1 防御系统的功能测试结果与分析 | 第53页 |
5.3.2 防御模型的性能测试与结果分析 | 第53-54页 |
5.3.3 防御模型的两种SQL注入方式的防御效果对比分析 | 第54-55页 |
5.4 本章小结 | 第55-56页 |
第六章 总结与展望 | 第56-58页 |
参考文献 | 第58-60页 |
致谢 | 第60-62页 |
攻读学位期间发表的学术论文目录 | 第62页 |