首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

防SQL注入攻击中间件的设计与实现

摘要第1-5页
Abstract第5-9页
第一章 引言第9-18页
   ·研究背景第9页
   ·研究现状第9-15页
     ·防SQL 注入攻击中间件的概念第9-10页
     ·SQL 注入研究现状第10-12页
     ·防SQL 注入中间件研究现状第12-15页
   ·研究意义第15-16页
   ·论文主要研究内容第16页
   ·论文的结构和章节安排第16-18页
第二章 相关概念与理论介绍第18-34页
   ·WEB 应用系统结构介绍第18-20页
     ·WEB 应用系统架构第18-19页
     ·数据库访问流程第19-20页
   ·SQL 注入技术介绍第20-25页
     ·SQL 注入动机第20-21页
     ·SQL 注入的攻击方法及原理第21-23页
     ·SQL 注入防御策略介绍第23-25页
   ·中间件技术介绍第25-29页
     ·中间件的产生第25-26页
     ·中间件的定义第26-27页
     ·中间件的分类第27-28页
     ·中间件优点第28-29页
   ·数据库访问技术介绍第29-32页
   ·单向散列函数—MD5第32-33页
   ·本章小结第33-34页
第三章 防SQL 注入攻击中间件模型第34-43页
   ·防SQL 注入攻击中间件模型设计第34-37页
     ·设计思想第34-36页
     ·中间件模型第36-37页
   ·防SQL 注入攻击中间件模型理论第37-39页
   ·分析器第39-41页
     ·分析器工作流程第39页
     ·学习模式第39-40页
     ·执行模式第40-41页
   ·响应器第41-42页
   ·本章小结第42-43页
第四章 防SQL 注入攻击中间件的实现第43-51页
   ·连接驱动的实现第44-45页
   ·分析器和响应器的实现第45-50页
     ·体系结构第45-46页
     ·业务层设计第46-48页
     ·持久层设计第48-49页
     ·数据库设计第49-50页
   ·本章小结第50-51页
第五章 系统功能测试和性能测试第51-59页
   ·检测环境第51页
   ·功能测试第51-56页
   ·性能测试第56-57页
   ·本章小结第57-59页
第六章 总结与展望第59-61页
   ·所做工作的总结第59-60页
   ·进一步工作展望第60-61页
参考文献第61-64页
致谢第64-65页
读研期间发表论文和科研情况第65页

论文共65页,点击 下载论文
上一篇:指纹识别在智能门禁系统的研究与应用
下一篇:交通事故再现实验仿真平台研究与开发