摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第8-12页 |
1.1 课题背景 | 第8-10页 |
1.2 课题内容与创新点 | 第10-11页 |
1.3 论文的组织结构 | 第11-12页 |
第二章 文献综述 | 第12-20页 |
2.1 SQL 注入 | 第12-16页 |
2.1.1 SQL 注入原理及危害 | 第12页 |
2.1.2 SQL 注入恶意输入的种类 | 第12-15页 |
2.1.3 一阶 SQL 注入与二阶 SQL 注入 | 第15-16页 |
2.2 当前 SQL 注入检测方法及存在问题 | 第16-20页 |
2.2.1 静态分析 | 第16-17页 |
2.2.2 动态测试 | 第17-18页 |
2.2.3 运行时监测 | 第18-20页 |
第三章 二阶 SQL 注入检测方法的形式化定义 | 第20-24页 |
3.1 二阶 SQL 注入攻击 | 第20-21页 |
3.2 二阶 SQL 注入攻击过程的抽象 | 第21-22页 |
3.3 相关概念的形式化定义 | 第22-24页 |
3.3.1 数据项 | 第22页 |
3.3.2 识别准则 | 第22-23页 |
3.3.3 测试序列 | 第23-24页 |
第四章 二阶 SQL 注入检测方法 | 第24-34页 |
4.1 检测方法的总体过程 | 第24-25页 |
4.2 二阶 SQL 注入检测方法的实施 | 第25-34页 |
4.2.1 确定数据项序组 | 第25-29页 |
4.2.2 生成测试序列和恶意输入 | 第29-31页 |
4.2.3 执行测试 | 第31-34页 |
第五章 二阶 SQL 注入检测实验 | 第34-40页 |
5.1 实验对象及设计 | 第34页 |
5.2 实验结果及分析 | 第34-40页 |
第六章 结论与展望 | 第40-42页 |
6.1 结论 | 第40页 |
6.2 展望 | 第40-42页 |
参考文献 | 第42-45页 |
发表论文和参加科研情况说明 | 第45-46页 |
致谢 | 第46页 |