首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于解析树的SQL注入检测方法研究

摘要第5-7页
ABSTRACT第7-8页
ACKNOWLEDGEMENTS第9-14页
LIST OF TABLES第14-15页
LIST OF FIGURES第15-14页
LIST OF TABLES第14-16页
CHAPTER 1 INTRODUCTION第16-22页
    1.1 Research background第16-18页
    1.2 Research significance第18页
    1.3 Research status第18-21页
        1.3.1 Detecting of SQLIAs in web environments第18-19页
        1.3.2 Detecting SQLIAs in the cloud第19-20页
        1.3.3 Assisted methods第20-21页
    1.4 Contributions of this dissertation第21页
    1.5 Organizations of this dissertation第21-22页
CHAPTER 2 RELATED WORK第22-34页
    2.1 SQL injection attacks第22-23页
    2.2 Classification of SQLIAs第23-28页
        2.2.1 Intentions of SQLIAs第23-24页
        2.2.2 Attack techniques第24-28页
    2.3 Detection mechanisms of SQLIAs第28-33页
        2.3.1. Analysis methods第28-30页
        2.3.2 Taint tracking第30-31页
        2.3.3 Machine learning第31页
        2.3.4 Parse tree第31-33页
    2.4 Summary第33-34页
CHAPTER 3 A DETECTION MECHANISM OF SQLIAS FOR WEBENVIRONMENTS第34-42页
    3.1 Web environments第34-35页
    3.2 SQLIAs in web environments第35-36页
    3.3 The proposed mechanism第36-41页
        3.3.1 Architecture第36-38页
        3.3.2 Detailed algorithms第38-41页
    3.4 Summary第41-42页
CHAPTER 4 A DETECTION MECHANISM OF SQLIAS FOR CLOUD-ASSISTED WBANS第42-50页
    4.1 Cloud-assisted WBANs第43-44页
    4.2 SQLIAs in cloud-assisted WBANs第44-45页
    4.3 The proposed mechanism第45-48页
        4.3.1 Architecture第46-47页
        4.3.2 Detailed algorithms第47-48页
    4.4 Chapter summary第48-50页
CHAPTER 5 EXPERIMENTAL RESULTS AND ANALYSIS第50-67页
    5.1 Test set第50-51页
    5.2 Experiments of web environments第51-58页
        5.2.1 Implementation of DSD第52-53页
        5.2.2 Environments setting第53-54页
        5.2.3 Experimental results第54-58页
    5.3 Experiments of cloud-assisted WBANs第58-63页
        5.3.1 Environments setting第58-59页
        5.3.2 Experimental results第59-63页
    5.4 Comparisons of detection methods第63-66页
        5.4.1 Comparison of detection methods by attack types第64-65页
        5.4.2 Comparison of detection methods by characteristics第65-66页
    5.5 Summary第66-67页
CONCLUSION第67-69页
REFERENCES第69-72页
APPENDICES第72-73页

论文共73页,点击 下载论文
上一篇:基于模糊PID香蕉果酒自动化生产线控制系统的设计
下一篇:云计算管理平台中的KVM代理模块的设计与实现