首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

针对Oracle数据库的攻防技术研究

摘要第1-5页
ABSTRACT第5-13页
第一章 绪论第13-15页
   ·背景第13页
   ·论文攻击技术研究方向第13页
   ·国内外研究现状第13-14页
   ·论文的研究方向第14页
   ·论文的组织第14-15页
第二章 Oracle 数据库与实验平台介绍第15-24页
   ·Oracle 数据库简介第15页
   ·Oracle 数据库特点第15-16页
   ·Oracle 数据库服务器和客户端结构第16页
   ·Oracle 数据库版本特性第16-19页
     ·Oracle 10g 新特性第16-17页
     ·Oracle 11g 新特性第17-19页
   ·PL/SQL第19-23页
     ·块结构第20页
     ·变量和类型第20页
     ·条件逻辑第20-21页
     ·循环第21-22页
     ·游标第22-23页
   ·实验平台第23页
     ·操作系统第23页
     ·数据库系统第23页
     ·网站开发平台第23页
     ·硬件环境第23页
     ·虚拟机环境第23页
   ·本章小结第23-24页
第三章 Oracle 数据库基本信息获取第24-30页
   ·Oracle 版本信息获取第24-26页
     ·监听程序命令第24-25页
     ·通过TNS 协议获取版本信息第25页
     ·通过TNS 返还的错误信息获取Oracle 版本第25-26页
   ·获取数据库系统内容第26-28页
     ·低权限用户第26-27页
     ·高权限用户第27-28页
   ·猜测数据库默认密码第28页
   ·本章小结第28-30页
第四章 Oracle 网页注入过程中的数据返回技术第30-39页
   ·概述第30页
   ·错误数据返回技术第30-31页
     ·UTL_INADDR.GET_HOST_NAME()第30-31页
     ·CTXSYS.DRITHSX.SN第31页
   ·union 拼接返回技术第31-32页
   ·页面真假返回技术第32页
   ·延迟数据返回技术第32-33页
   ·间接信道返回技术第33-35页
     ·UTL_INADDR.GET_HOST_ADDRESS()第34页
     ·UTL_HTTP.REQUEST()第34-35页
     ·SYS.DBMS_LDAP.INIT()第35页
   ·高级数据返回方式第35-37页
     ·SYS.STRAGG()第35-36页
     ·CONNECT BY第36页
     ·ROWNUM第36-37页
     ·DBMS_XMLGEN.GETXML()第37页
   ·防御注入过程中的数据返回第37-38页
   ·本章小结第38-39页
第五章 Oracle 数据库中的提权技术第39-68页
   ·Oracle 提权技术基础:PL/SQL 的执行权限设定第39-42页
     ·定义者权限第39-40页
     ·调用者权限第40-42页
   ·Oracle 提权过程第42-43页
   ·通过具有较高权限存储过程提权第43-46页
     ·可被用于提权的SYS 函数特征第44-45页
     ·SYS.KUPP$PROC.CREATE_MASTER_PROCESS第45页
     ·DBMS_REPCAT_RPC.VALIDATE_REMOTE_RC第45-46页
     ·DBMS_EXPORT_EXTENSION第46页
   ·游标snarf(cursor snarf)攻击第46-57页
     ·Oracle 游标(cursor)介绍第46-53页
     ·Cursor Snarf 攻击实例第53-56页
     ·Cursor Snarf 的危害第56页
     ·Cursor Snarf 攻击的防御第56-57页
   ·间接提权第57-64页
     ·通过CREATE FUNCTION 提权第57-58页
     ·通过CREATE ANY TRIGGER 提权第58-61页
     ·通过CREATE ANY VIEW 提权第61-63页
     ·通过EXECUTE ANY PROCEDURE 提权第63-64页
     ·通过CREATE PROCEDURE 提权第64页
   ·一个极限攻击实例第64-67页
   ·本章小结第67-68页
第六章 基于Oracle 数据库的系统攻击技术第68-86页
   ·概述第68页
   ·执行操作系统命令第68-75页
     ·通过PL/SQL第68-69页
     ·通过Java第69-70页
     ·通过DBMS_SCHEDULER 包第70-71页
     ·通过任务调度程序第71-73页
     ·通过ALTER SYSTEM第73页
     ·一个网页注入实例第73-75页
   ·访问文件系统第75-79页
     ·通过UTL_FILE 包访问文件系统第75-76页
     ·通过Java 访问文件系统第76-77页
     ·获取操作系统环境变量第77-79页
   ·访问网络第79-85页
     ·通过UTL_TCP 访问网络第79-80页
     ·通过UTL_HTTP 访问网络第80页
     ·使用DNS 查询和UTL_INADDR 访问网络第80-82页
     ·加密返回数据第82页
     ·通过Java 访问网络第82-83页
     ·攻击网络上的其他服务器第83-85页
   ·本章小结第85-86页
第七章 Onjection 系统实现第86-96页
   ·系统简介第86页
   ·系统主界面第86-87页
   ·系统使用第87-95页
     ·注入点检测第87页
     ·获取数据库系统信息第87-88页
     ·获取数据库内容第88-91页
     ·远程获取数据第91-92页
     ·查看文件系统第92页
     ·上传文件第92-94页
     ·执行数据库命令第94-95页
   ·本章小结第95-96页
第八章总结第96-98页
   ·论文工作总结第96-97页
   ·进一步研究展望第97-98页
参考文献第98-100页
致谢第100-101页
攻读硕士学位期间已发表或录用的论文第101-102页
附件第102-104页

论文共104页,点击 下载论文
上一篇:面向计算机病毒响应项目的管理与控制
下一篇:基于双向通讯的检验信息系统设计与实现