首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入漏洞检测研究

摘要第1-7页
Abstract第7-13页
第1章 绪论第13-20页
   ·研究背景第13-15页
   ·国内外研究现状第15-18页
     ·国内研究状况第15-16页
     ·国外研究状况第16-18页
   ·主要研究内容和目标第18页
   ·本文的结构第18-20页
第2章 Web漏洞扫描技术第20-28页
   ·Web漏洞第20-23页
     ·漏洞的概念第20页
     ·漏洞产生的原因第20-21页
     ·漏洞的特点第21页
     ·漏洞类型第21-22页
     ·利用漏洞的安全攻击第22-23页
   ·漏洞检测第23-27页
     ·漏洞检测工具第23-24页
     ·传统漏洞检测技术第24页
     ·当前SQL注入漏洞的检测方法第24-25页
     ·漏洞检测技术发展趋势第25-27页
   ·本章小结第27-28页
第3章 基于模板匹配的网络爬虫设计第28-39页
   ·网络爬虫第28-31页
     ·通用爬虫第28-29页
     ·网页模板匹配第29-30页
     ·基于模板匹配的网络爬虫第30-31页
   ·方案设计第31-38页
     ·程序框架第31-34页
     ·爬行策略第34-36页
     ·网页抽样第36页
     ·页面相似度计算第36-38页
   ·本章小结第38-39页
第4章 基于模拟攻击集自动扩展的SQL注入漏洞挖掘第39-53页
   ·SQL注入漏洞第40-41页
     ·SQL注入漏洞介绍第40-41页
     ·SQL注入攻击第41页
   ·基于模拟攻击的SQLI漏洞检测第41-45页
     ·常见的模拟攻击方式第41-43页
     ·扩展过程的建模第43-45页
   ·攻击形式的自动扩展第45-47页
     ·使用大小写扩展第45-46页
     ·使用SQL注释第46页
     ·使用URL编码第46页
     ·使用动态的查询执行第46-47页
     ·使用空字节第47页
     ·嵌套剥离后的表达式第47页
     ·其他第47页
   ·方案设计第47-49页
     ·待扫描网页的抓取第48页
     ·可注入检测第48-49页
   ·漏洞挖掘第49-52页
   ·本章小结第52-53页
第5章 实验方案和实验结果第53-64页
   ·实验设计及方法第53页
   ·系统功能测试第53-63页
     ·网络爬虫实验第53-57页
       ·相似度阈值的优选第54页
       ·与传统方法的比较第54-57页
     ·SQL漏洞检测实验第57-63页
       ·漏洞检出率比较第58-60页
       ·安全验证机制检测第60-61页
       ·扫描效率比较第61-62页
       ·与WebInjectionScanner的比较第62-63页
   ·本章小结第63-64页
第6章 工作和展望第64-66页
   ·工作总结第64页
   ·未来的研究工作第64-66页
参考文献第66-70页
作者在读期间发表的学术论文及参加的科研项目第70-71页
致谢第71-72页
详细摘要第72-76页

论文共76页,点击 下载论文
上一篇:基于MySQL复制技术的数据库集群研究
下一篇:基于C/S模式的全自动三容水箱实验系统的研发