首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

基于解析树的NOSQL注入攻击检测机制的研究

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第10-17页
    1.1 课题研究背景及意义第10-11页
    1.2 国内外研究现状及分析第11-15页
        1.2.1 国外的研究现状第11-12页
        1.2.2 国内的研究现状第12-14页
        1.2.3 国内外文献综述的简析第14-15页
    1.3 本文的主要研究内容第15页
    1.4 论文章节安排第15-17页
第2章 相关研究工作第17-26页
    2.1 关系型数据库注入攻击原理第17-19页
    2.2 关系型数据库与非关系型数据库的区别和联系第19-22页
    2.3 非关系型数据库的安全隐患第22-25页
    2.4 本章小结第25-26页
第3章 NoSQL注入攻击方法的设计第26-41页
    3.1 PHP ARRAY注入攻击第26-29页
    3.2 MONGO SHELL注入攻击第29-31页
    3.3 JAVASCRIPT注入攻击第31-33页
    3.4 NoSQLAttack的注入攻击系统的实现第33-40页
        3.4.1 系统工作原理第33-36页
        3.4.2 默认配置攻击的系统架构第36-38页
        3.4.3 注入攻击的系统架构第38-40页
    3.5 本章小结第40-41页
第4章 NoSQL注入防御机制的设计与实现第41-49页
    4.1 网络环境第41-42页
    4.2 防御系统设计第42-47页
        4.2.1 系统架构第42-45页
        4.2.2 相关算法设计第45-47页
    4.3 本章小结第47-49页
第5章 实验平台介绍及结果分析第49-58页
    5.1 实验测试集第49-50页
    5.2 WEB环境测试效果第50-56页
        5.2.1 防御系统部署第50-51页
        5.2.2 环境部署第51页
        5.2.3 实验结果第51-56页
    5.3 效率对比第56-57页
    5.4 本章小结第57-58页
结论第58-60页
参考文献第60-64页
攻读硕士学位期间发表的论文及其它成果第64-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:儿童青少年柔韧素质测试方法的研究
下一篇:上海市F区N镇流动人口公共服务供给的现状及困境研究