首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入攻击扫描分析工具的实现与攻击防范技术研究

摘要第4-5页
Abstract第5页
第一章 绪论第8-10页
    1.1 研究背景第8-9页
    1.2 论文的研究内容第9页
    1.3 论文结构及章节安排第9-10页
第二章 安全漏洞扫描技术概述第10-23页
    2.1 网络安全概述第10-11页
    2.2 网络安全的主要威胁第11页
    2.3 安全漏洞扫描技术第11-22页
        2.3.1 安全漏洞类型第12-13页
        2.3.2 安全漏洞扫描技术第13-15页
        2.3.3 安全漏洞扫描方法第15-22页
        2.3.4 安全漏洞扫描技术发展趋势第22页
    2.4 小结第22-23页
第三章 基于漏洞扫描的网络攻击第23-28页
    3.1 漏洞扫描与网络攻击第23-26页
        3.1.1 漏洞与攻击者关系第23页
        3.1.2 实施网络攻击的过程第23-24页
        3.1.3 典型漏洞扫描与攻击实例第24-26页
    3.2 以攻击为目的的漏洞扫描第26-27页
    3.3 小结第27-28页
第四章 基于SQL注入的漏洞扫描第28-42页
    4.1 什么是SQL注入第28-37页
        4.1.1 SQL注入漏洞的判断第28-29页
        4.1.2 区分数据库服务器类型第29-31页
        4.1.3 确定XP_CMDSHELL可执行情况第31-32页
        4.1.4 发现WEB虚拟目录第32-33页
        4.1.5 上传ASP木马第33-36页
        4.1.6 得到系统的管理员权限第36-37页
        4.1.7 几个SQL-SERVER专用手段第37页
    4.2 SQL注入攻击的种类和防范手段第37-41页
        4.2.1 SQL注入攻击的种类第38-40页
        4.2.2 防御和检查SQL注入的手段第40-41页
    4.3 小结第41-42页
第五章 SQL注入攻击扫描分析工具的设计第42-54页
    5.1 系统设计的目标第42-44页
        5.1.1 软件设计原则第43-44页
    5.2 系统模块概要设计第44-49页
        5.2.1 系统模块设计应遵循的原则第44-45页
        5.2.2 系统主要功能模块及其子模块第45-46页
        5.2.3 系统流程设计第46-49页
    5.3 各模块的详细设计第49-53页
        5.3.1 SQL注入漏洞扫描模块的详细设计第49-51页
        5.3.2 注入点分析模块各子模块的详细设计第51-53页
    5.4 本章小结第53-54页
第六章 SQL注入攻击扫描分析工具的实现第54-62页
    6.1 系统的主要参数表第54-55页
        6.1.1 注入点扫描模块参数表第54-55页
        6.1.2 注入点分析模块参数表第55页
    6.2 系统主要功能函数第55-59页
        6.2.1 注入点扫描模块的主要函数第55-57页
        6.2.2 注入点分析模块的主要函数第57-59页
    6.3 实验操作第59-61页
    6.4 本章小结第61-62页
第七章 SQL注入攻击防范技术研究第62-68页
    7.1 SQL注入攻击防范技术的分类及实现原理分析第62-64页
    7.2 检测防范模型技术分析第64-65页
    7.3 改进的SQL注入防范模型第65-67页
    7.4 本章小结第67-68页
第八章 结论第68-69页
参考文献第69页

论文共69页,点击 下载论文
上一篇:基于BP神经网络的电力企业上市公司财务风险管理研究
下一篇:基于分组类别的OpenFlow流表优化技术