首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

SQL注入及SQL Server的安全性研究

摘要第1-7页
Abstract第7-11页
第1章 引言第11-20页
   ·研究背景第11-16页
     ·网络安全概述第11-13页
     ·网络信息安全的定义第13-14页
     ·国内外研究现状及分析第14-16页
   ·SQL注入技术第16-17页
   ·研究目标和研究内容第17-18页
   ·论文结构第18-20页
第二章 SQL注入语言及环境分析第20-33页
   ·SQL语言第20-27页
     ·SQL概述第20-23页
     ·创建表格第23-24页
     ·数据查询第24-26页
     ·添加、更新、删除记录第26-27页
   ·SQL注入环境第27-33页
     ·攻击平台Web网络构架第27-28页
     ·SQL Server服务器系统第28-30页
     ·Windows系统Web服务器IIS第30-31页
     ·ASP脚本语言第31页
     ·PHP脚本语言第31-33页
第三章 SQL注入技术分析第33-48页
   ·脚本攻击概述第33-34页
     ·脚本类型第33-34页
     ·脚本攻击第34页
   ·SQL注入步骤分析第34-37页
     ·漏洞成因第35-36页
     ·漏洞检测方法第36-37页
     ·SQL注入的危害第37页
   ·SQL注入的一般步骤第37-48页
     ·寻找注入点第38-39页
     ·判断后台数据库类型第39-41页
     ·确定XP_CMDSHELL可执行情况第41-42页
     ·发现Web虚拟目录第42-43页
     ·上传ASP木马第43-47页
     ·得到系统的管理员权限第47-48页
第四章 Blind和跨站式SQL注入及安全防范第48-58页
   ·Blind SQL注入第48-50页
   ·跨站式SQL注入技术第50-51页
   ·SQL注入的安全防范第51-58页
     ·验证所有输入第51-54页
     ·筛选输入第54页
     ·配置安全数据库服务器第54-55页
     ·IIS设置第55页
     ·安全ASP程序的编写第55-56页
     ·防范网页木马第56-58页
第五章 SQL Server的安全设置第58-73页
   ·SQL Server的安全机制分析第58-63页
     ·SQL Server的安全体系结构第59-60页
     ·SQL Server的身份验证第60-61页
     ·SQL Server的权限验证第61-63页
     ·SQL Server安全建议第63页
   ·安全配置SQL Server第63-68页
     ·使用安全密码第64-65页
     ·使用安全帐号第65-66页
     ·权限管理第66-68页
   ·记录数据库日志第68页
   ·管理扩展存储过程第68-69页
   ·使用协议加密第69-70页
   ·TCP/IP设置第70-73页
第六章 结束语第73-74页
参考文献第74-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:图像阈值分割方法研究与分析
下一篇:宾馆旅客管理系统的设计与实现