基于机器学习的SQL注入检测技术研究
摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第7-14页 |
1.1 课题背景与意义 | 第7-8页 |
1.2 国内外研究现状 | 第8-12页 |
1.2.1 编码阶段的防御措施 | 第9-10页 |
1.2.2 程序运行阶段防御措施 | 第10-12页 |
1.2.3 SQL注入攻击发生后的检测方法 | 第12页 |
1.2.4 SQL注入检测未来研究方向 | 第12页 |
1.3 论文研究内容 | 第12-13页 |
1.4 论文组织结构 | 第13-14页 |
第二章 SQL注入相关技术综述 | 第14-22页 |
2.1 SQL注入概念 | 第14-15页 |
2.2 SQL注入步骤及常用方法 | 第15-18页 |
2.3 高级SQL注入技术 | 第18-20页 |
2.3.1 利用HTTP协议解析缺陷的攻击 | 第19-20页 |
2.3.2 利用包装SQL命令的攻击 | 第20页 |
2.4 本章小结 | 第20-22页 |
第三章 机器学习相关技术综述 | 第22-28页 |
3.1 机器学习相关算法综述 | 第22页 |
3.2 Real Adaboost算法 | 第22-25页 |
3.3 FP-growth算法 | 第25-27页 |
3.3.1 相关定义 | 第25页 |
3.3.2 算法描述 | 第25-27页 |
3.4 本章小结 | 第27-28页 |
第四章 基于机器学习的SQL注入检测技术 | 第28-36页 |
4.1 SQL注入检测系统设计思路 | 第28-29页 |
4.2 预处理技术 | 第29-32页 |
4.3 SQL词法分析与语法分析技术 | 第32-34页 |
4.4 机器学习和威胁分级技术 | 第34-35页 |
4.5 本章小结 | 第35-36页 |
第五章 SQL注入检测系统的测试与结果 | 第36-46页 |
5.1 系统整体结构 | 第36-37页 |
5.2 实验评估 | 第37-45页 |
5.2.1 实验平台性能及主要指标 | 第37页 |
5.2.2 测试数据集的选取 | 第37-38页 |
5.2.3 系统性能评估 | 第38-45页 |
5.3 本章小结 | 第45-46页 |
第六章 总结与展望 | 第46-48页 |
6.1 本文总结 | 第46页 |
6.2 工作展望 | 第46-48页 |
参考文献 | 第48-50页 |
附录2 攻读硕士学位期间撰写的论文 | 第50-51页 |
致谢 | 第51页 |