首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

Oracle数据库传输协议分析与渗透技术研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-14页
   ·Oracle 数据库安全研究背景第11-12页
   ·研究内容第12页
   ·论文组织结构第12-14页
第二章 Oracle 系统及其安全性第14-20页
   ·Oracle 系统结构第14-15页
     ·存储器结构第14-15页
     ·进程第15页
   ·Oracle 安全问题来源第15-17页
     ·Oracle 服务器本身存在的漏洞第16页
     ·网络服务和操作系统的漏洞第16-17页
     ·数据库系统第17页
     ·数据库服务器的漏洞和配置不当第17页
   ·Oracle 数据库与其他数据库安全对比第17-19页
   ·本章小结第19-20页
第三章 Oracle 传输协议分析和攻击第20-50页
   ·TNS 协议第20-23页
     ·TNS 连接流程第20-22页
     ·TNS 数据包第22-23页
   ·Oracle 客户端连接TNS第23-25页
     ·客户端配置第23-24页
     ·服务器端配置第24页
     ·客户端连接Oracle 服务器第24-25页
   ·攻击TNS 协议第25-37页
     ·探测TNS Listener 监听端口第25-26页
     ·挖掘Oracle 版本信息第26-29页
     ·日志文件攻击第29-31页
     ·缓冲区溢出攻击第31-32页
     ·TNS Listener GIOP 远程拒绝服务泄露漏洞第32页
     ·TNS 远程拒绝服务攻击漏洞第32-37页
   ·SID 的获取第37-43页
     ·SID 概述第37-38页
     ·SID 破解方式第38-43页
   ·身份验证的攻击第43-48页
     ·Oracle 身份认证原理第43-45页
     ·Oracle 密码设置和存储规范第45-46页
     ·Oracle 默认用户名密码和解锁方法第46-47页
     ·用户名密码对探测实现第47-48页
   ·本章小结第48-50页
第四章 基于漏洞的渗透和rootkit 植入机制第50-63页
   ·几种典型Oracle 漏洞第50-53页
     ·Oracle 系统存储过程权限漏洞第50-51页
     ·Oracle 系统权限提升漏洞第51-52页
     ·PL/SQL 注入等开发或管理漏洞第52-53页
   ·Oracle 数据库rootkit 植入机制第53-57页
     ·Oracle 执行路径变更第53-54页
     ·隐藏数据库用户表第54-55页
     ·隐藏数据库流程第55页
     ·隐藏数据库任务第55-56页
     ·修改数据库内部函数第56-57页
   ·渗透Oracle 数据库服务器第57-62页
     ·运行操作系统命令第57-58页
     ·访问文件系统第58-60页
     ·利用JAVA 包实现的文件上传技术第60-62页
   ·本章小结第62-63页
第五章 Oracle 综合攻击工具实现第63-73页
   ·总体结构第63-64页
   ·功能模块第64-66页
     ·Oracle 主机发现模块第64页
     ·Oracle SID 探测模块第64-65页
     ·Oracle 用户名密码探测模块第65页
     ·SQL 命令运行模块第65-66页
     ·Oracle 信息挖掘模块第66页
     ·Oracle 漏洞利用模块第66页
     ·服务器连接模块第66页
   ·具体实现第66-67页
     ·前端交互部分第66-67页
     ·Oracle 版本信息、SID、用户名密码探测部分第67页
     ·数据库服务器连接和命令执行部分第67页
   ·测试结果第67-72页
     ·确定扫描方案第67-69页
     ·Oracle 数据库探测结果第69-70页
     ·Oracle 数据库权限提升和信息挖掘第70-71页
     ·操作系统渗透第71-72页
   ·本章小结第72-73页
第六章 结论和展望第73-75页
   ·本文总结第73页
   ·研究展望第73-75页
附录Ⅰ Oracle 默认端口清单以及修改办法第75-79页
附录Ⅱ 单字节漏洞攻击代码第79-80页
参考文献第80-82页
致谢第82-83页
攻读学位期间发表的学术论文目录第83-84页
附件第84-86页

论文共86页,点击 下载论文
上一篇:针对Windows还原系统的攻击技术研究
下一篇:基于镜头鉴别力分析的视频检索方法研究