首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用防护技术在CMS中的应用与研究

摘要第3-4页
Abstract第4页
1 绪论第8-13页
    1.1 研究背景和意义第8页
    1.2 研究的目的和内容第8-9页
        1.2.1 研究的目的第8页
        1.2.2 研究的内容第8-9页
    1.3 国内外研究现状第9-11页
    1.4 论文结构第11-13页
2 Web攻击相关知识介绍第13-24页
    2.1 SQL注入攻击第13-17页
        2.1.1 SQL注入攻击原理第13-14页
        2.1.2 SQL注入产生的原因第14-15页
        2.1.3 常见SQL注入攻击第15-16页
        2.1.4 SQL注入攻击过程第16页
        2.1.5 SQL注入攻击的途径第16-17页
        2.1.6 SQL注入攻击的防范第17页
    2.2 XSS攻击第17-21页
        2.2.1 XSS攻击原理第18页
        2.2.2 XSS的危害第18-19页
        2.2.3 XSS的分类第19-21页
    2.3 其他常见的Web攻击及防范第21-23页
        2.3.1 DDoS攻击第21-22页
        2.3.2 CSRF攻击第22页
        2.3.3 Cookie欺骗第22-23页
        2.3.4 Session欺骗第23页
    2.4 本章小结第23-24页
3 Web应用防护系统的分析第24-26页
    3.1 Web应用安全面临的威胁第24页
    3.2 Web应用安全产生的根源第24-25页
    3.3 Web应用防护系统现状第25页
    3.4 本章小结第25-26页
4 Web应用防护系统的设计第26-31页
    4.1 设计原则第26页
    4.2 系统总体设计第26-27页
    4.3 SQL注入及XSS攻击检测系统结构设计第27-28页
    4.4 SQL注入及XSS攻击检测系统功能设计第28-29页
        4.4.1 IP封禁管理第28页
        4.4.2 IP封禁记录管理第28页
        4.4.3 日志管理第28-29页
    4.5 SQL注入及XSS攻击检测系统的数据库设计第29-30页
        4.5.1 数据库的总体设计第29页
        4.5.2 数据表设计第29-30页
    4.6 本章小结第30-31页
5 SQL注入及XSS攻击检测系统的实现第31-46页
    5.1 SQL注入及XSS攻击检测的总流程第31页
    5.2 SQL注入检测模块实现第31-38页
        5.2.1 SQL注入检测流程第31-36页
        5.2.2 正则表达式第36-38页
    5.3 XSS检测模块实现第38-40页
    5.4 模式匹配算法第40-45页
    5.5 本章小结第45-46页
6 系统测试第46-50页
    6.1 测试环境第46页
    6.2 测试及结果分析第46-49页
    6.3 本章小结第49-50页
7 结论第50-52页
    7.1 总结第50页
    7.2 展望第50-52页
参考文献第52-55页
致谢第55-57页

论文共57页,点击 下载论文
上一篇:液态变焦透镜的仿真与实验研究
下一篇:基于SOPC的AES加解密设计与优化