首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

录井数据访问层中SQL注入检测技术的研究

摘要第1-6页
ABSTRACT第6-9页
第1章 绪论第9-14页
   ·选题背景及意义第9页
   ·国内外研究现状第9-12页
     ·SQL注入攻击历史第9-10页
     ·SQL注入理论技术研究第10-11页
     ·SQL注入检测技术研究第11-12页
   ·论文主要研究内容第12-13页
   ·论文的组织与结构第13-14页
第2章 基本理论及相关研究内容第14-19页
   ·中间件技术第14-15页
     ·录井数据访问中间层第14页
     ·录井数据访问中间层的优点第14-15页
   ·SQL注入攻击技术第15-18页
     ·SQL注入的产生过程第15-16页
     ·SQL注入的产生原因第16-17页
     ·SQL注入的防御措施第17-18页
   ·SQL语句解析技术第18-19页
第3章 录井数据访问层SQL注入检测模型的设计第19-35页
   ·数据访问层总体模型第19-21页
     ·访问控制服务第20页
     ·数据访问服务第20-21页
   ·SQL注入检测服务第21-34页
     ·SQL注入检测模型第21-23页
     ·客户端检测第23-29页
     ·服务器端检测第29-34页
   ·单点登录技术第34-35页
第4章 录井数据访问层SQL注入检测的实现第35-41页
   ·开发环境第35页
     ·硬件条件第35页
     ·开发语言及平台第35页
   ·SQL注入检测模块实现第35-40页
     ·SQL注入检测客户端实现第35-37页
     ·SQL注入检测服务器端实现第37-38页
     ·SQL注入检测界面第38-39页
     ·实验结果及对比第39-40页
   ·单点登录技术第40-41页
第5章 录井系统SQL注入进一步防御第41-48页
   ·录井系统应用程序SQL注入的防御第41-46页
     ·使用参数化语句第41-42页
     ·输入验证第42-44页
     ·编码输出第44-45页
     ·规范化第45页
     ·通过设计来避免SQL注入的危险第45-46页
   ·录井系统平台层SQL注入的防御第46-48页
     ·运行时保护第46-47页
     ·数据库安全第47页
     ·额外的部署第47-48页
第6章 总结与展望第48-49页
   ·论文总结第48页
   ·下一步工作展望第48-49页
参考文献第49-52页
致谢第52-53页
研究生履历第53-54页

论文共54页,点击 下载论文
上一篇:气象传真图的矢量化方法研究及设计实现
下一篇:客流计数单元算法研究及其在TMS320DM642系统上实现