首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入与XSS攻击防范方法的研究以及防范模型的设计与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-13页
   ·研究背景第8-9页
   ·研究意义第9-11页
   ·本课题主要工作和创新点第11页
   ·论文结构第11-13页
第二章 Web攻击概述第13-48页
   ·SQL注入攻击第13-33页
     ·名词解释第13页
     ·原理第13-14页
     ·SQL注入的特点第14-15页
     ·SQL注入产生的原因第15-16页
     ·常见的SQL注入攻击第16-32页
       ·SQL注入检测第16页
       ·手工注入猜解第16-18页
       ·SQL注入工具第18-19页
       ·用联合查询进行注入第19页
       ·SQLServer数据库的注入第19-22页
       ·MySQL数据库注入技术第22-23页
       ·Oracle数据库注入技术第23-26页
       ·cookies SQL注入第26-27页
       ·表单SQL注入第27-28页
       ·HTTP Header SQL注入第28-31页
       ·二次SQL注入第31-32页
     ·SQL注入的防范第32-33页
   ·XSS攻击第33-40页
     ·名词解释第33页
     ·原理第33-34页
     ·XSS危害第34-37页
     ·XSS攻击分类第37-39页
     ·XSS攻击的防范第39-40页
   ·其他常见的Web安全攻击以及防范第40-47页
     ·CSRF攻击第40-41页
     ·Cookie欺骗第41-42页
     ·session欺骗第42页
     ·WEB口令攻击第42-43页
     ·对验证码的攻击第43-44页
     ·对PHP漏洞攻击第44-46页
     ·对JSP漏洞攻击第46-47页
   ·小结第47-48页
第三章 SQL注入自动防范模型第48-59页
   ·已有模型的概述第48-49页
     ·字符串过滤模型第48-49页
     ·SQL语句白名单校验模型第49页
   ·SQL注入自动防范模型第49-53页
   ·仿真环境及实现说明第53-55页
     ·仿真环境第53页
     ·实现说明第53-55页
   ·测试以及结果分析第55-57页
   ·小结第57-59页
第四章 XSS攻击策略分析模型第59-65页
   ·独立的基于特征的XSS攻击策略分析模型第59-62页
   ·仿真环境及实现说明第62-63页
     ·仿真环境第62页
     ·实现说明第62-63页
   ·测试以及结果分析第63-64页
   ·小结第64-65页
第五章 总结与展望第65-67页
   ·总结第65-66页
   ·下一步工作展望第66-67页
参考文献第67-69页
致谢第69-70页
攻读硕士学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:基于C/S模式的远程监控系统设计与实现
下一篇:基于告警日志回溯机制的高交互蜜罐研究