首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

Oracle数据库的注入攻击和防御研究

摘要第1-3页
ABSTRACT第3-7页
第1章 绪论第7-11页
   ·课题背景第7-10页
     ·网络安全简述第7-8页
     ·网络信息安全第8页
     ·WEB 应用面临的问题第8-9页
     ·Oracle 数据库面临的安全问题第9-10页
   ·课题任务第10-11页
第2章 Oracle 数据库及其安全机制概述第11-16页
   ·Oracle 数据库简介第11-12页
   ·Oracle 数据库运行流程第12-13页
   ·Oracle 数据库安全机制简介第13-15页
  数据库安全需求及安全模型第13-14页
  Oracle 数据库安全策略第14-15页
  Oracle 数据库安全机制第15页
 本章小结第15-16页
第3章 PL/SQL 简介第16-28页
   ·PL/SQL 块结构第16-17页
   ·PL/SQL 的变量和类型第17-18页
   ·PL/SQL 的控制语句第18-20页
  条件结构第18-19页
  迭代结构第19-20页
   ·PL/SQL 的子程序第20-22页
  函数第20-21页
  存储过程第21-22页
   ·PL/SQL 执行权限研究第22-27页
     ·定义者权限第22-24页
     ·调用者权限第24-26页
     ·两者比较第26-27页
 本章小结第27-28页
第4章 SQL 注入攻击研究第28-41页
   ·SQL 注入简介第28页
   ·WEB 应用框架第28-30页
   ·SQL 语言第30-32页
     ·SQL 语言操作概述第30-32页
   ·SQL 注入简述第32-37页
     ·主要 SQL 注入方法和分类第33-34页
     ·SQL 注入的产生过程第34-37页
   ·代码防御措施第37-40页
     ·使用参数化语句第37-38页
     ·输入验证第38-40页
     ·规范化第40页
 本章总结第40-41页
第5章 Oracle 数据库的 SQL 注入发掘和应用攻击研究第41-67页
   ·针对 Oracle 数据库的 SQL 注入点发掘研究第41-47页
     ·数据库开放错误信息攻击第41-42页
     ·数据库屏蔽错误信息攻击第42-43页
     ·数据库权限提升实验第43-47页
   ·针对 Oracle 数据库的 PLSQL 注入和应用攻击第47-61页
     ·Oracle PLSQL 网关结构第47-48页
     ·识别 Oracle 的 PLSQL 网关第48-50页
     ·验证 Oracle 数据库 PLSQL 网关第50-53页
     ·针对 PLSQL 网关的攻击第53-61页
   ·PL/SQL 间接提权攻击实验第61-66页
  CREATE ANY TRIGGER 提权第61-64页
  CREATE ANY VIEW 提权第64-66页
 本章小结第66-67页
第6章 结论第67-68页
参考文献第68-70页
致谢第70-71页
攻读学位期间发表的学术论文目录第71-73页

论文共73页,点击 下载论文
上一篇:基于MES的企业能源管理信息系统探索
下一篇:视觉假体中图像处理平台的优化及编码传输的研究