首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

针对Oracle数据库的SQL注入攻击的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-14页
   ·Oracle 数据库的背景第10-11页
   ·网络安全以及 SQL 注入攻击背景第11-12页
   ·本文研究内容第12-13页
   ·论文章节安排第13页
   ·本章小结第13-14页
第2章 SQL 注入攻击的原理第14-21页
   ·注射式攻击原理第14页
   ·SQL 注入攻击原理第14-15页
   ·针对 Oracle 的 SQL 注入攻击类型第15-20页
     ·针对 SQL 操作的注入攻击第16-17页
     ·代码注入攻击第17-18页
     ·函数调用注入攻击第18-19页
     ·缓冲区溢出第19-20页
   ·本章小结第20-21页
第3章 PL/SQL 简介第21-28页
   ·PL/SQL 的基本结构第21-22页
   ·PL/SQL 的变量第22-23页
   ·PL/SQL 的基本语法第23页
   ·PL/SQL 中的子程序第23-27页
     ·过程第24-25页
     ·函数第25-27页
   ·本章小结第27-28页
第4章 漏洞攻击方案设计第28-34页
   ·针对 Oracle 数据库的 SQL 注入攻击方式的选定第28-29页
   ·目标过程的建立及分析第29-30页
   ·具体攻击方案设计第30-33页
   ·本章小结第33-34页
第5章 漏洞攻击的实现与验证第34-41页
   ·攻击函数的建立及分析第34-37页
   ·攻击的实施并测试结果第37-39页
   ·本章小结第39-41页
第6章 对于 SQL 注入攻击的防范第41-46页
   ·绑定变量(BIND VARIABLES)第41-43页
   ·输入验证(INPUT VALIDATION)第43-44页
   ·函数安全性(FUNCTION?SECURITY)第44页
   ·错误信息(ERROR MESSAGES)第44-45页
   ·本章小结第45-46页
第7章 总结与展望第46-48页
参考文献第48-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:基于UIMA的数据库监控文档解析
下一篇:医疗保险系统中的药品库存管理与预测子系统