首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于NDIS中间层驱动的防SQL注入系统的设计与实现

摘要第4-5页
Abstract第5-6页
1 绪论第9-14页
    1.1 课题背景与来源第9-10页
    1.2 国内外研究现状第10-13页
    1.3 论文的主要工作和结构安排第13-14页
2 SQL注入攻击技术背景第14-22页
    2.1 WEB系统简介第14-15页
        2.1.1 WEB系统的基本架构第14-15页
        2.1.2 WEB系统中数据库的访问流程第15页
    2.2 SQL注入攻击的原理和特点第15-17页
        2.2.1 SQL注入攻击的原理第15-16页
        2.2.2 SQL注入攻击的特点第16-17页
    2.3 SQL注入攻击的方式和常见的语句特征第17-18页
        2.3.1 SQL注入攻击的方式第17页
        2.3.2 SQL注入攻击常见的语句特征第17-18页
    2.4 SQL注入攻击常见的防范手段第18-19页
    2.5 防SQL注入系统的结构设计第19-21页
    2.6 本章小结第21-22页
3 防SQL注入系统中检测功能模块的设计与实现第22-36页
    3.1 检测功能模块的总体设计第22-23页
    3.2 数据包的捕捉第23-29页
        3.2.1 内核模式下的数据包捕捉技术第23-24页
        3.2.2 NDIS中间层驱动简介第24-26页
        3.2.3 PASSTHRU接收数据包的流程第26-27页
        3.2.4 PASSTHRU中数据包的捕捉第27-29页
    3.3 数据包的过滤与构造第29-31页
        3.3.1 数据包的过滤第29-30页
        3.3.2 数据包的构造第30-31页
    3.4 SQL注入攻击规则匹配第31-35页
        3.4.1 数据包中关键数据的提取第31-33页
        3.4.2 传统的SQL注入攻击规则匹配技术第33页
        3.4.3 基于正则表达式的SQL注入攻击规则匹配技术第33-35页
        3.4.4 SQLITE数据库第35页
    3.5 本章小结第35-36页
4 防SQL注入系统中防护功能模块的设计与实现第36-47页
    4.1 防护功能模块的总体设计第36-38页
    4.2 黑名单第38-42页
        4.2.1 LIST_ENTRY简介第38-40页
        4.2.2 黑名单的设计与实现第40-41页
        4.2.3 自旋锁第41-42页
    4.3 应用层-驱动层通信第42-46页
        4.3.1 IRP与派遣函数简介第42-43页
        4.3.2 应用层与驱动层通信的基本方式第43-45页
        4.3.3 黑名单的管理第45-46页
    4.4 本章小结第46-47页
5 防SQL注入系统的部署和测试第47-53页
    5.1 系统部署第47-49页
        5.1.1 运行驱动层程序第47-48页
        5.1.2 运行DBGVIEW第48页
        5.1.3 运行应用层程序第48-49页
    5.2 系统测试第49-52页
        5.2.1 系统的测试环境第49页
        5.2.2 系统的功能测试第49-51页
        5.2.3 系统的性能测试第51-52页
    5.3 本章小结第52-53页
6 结束语第53-55页
    6.1 工作总结第53页
    6.2 展望第53-55页
参考文献第55-59页
攻读学位期间主要的研究成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:改进粒子群算法优化的BP网络在漏钢预报系统中的应用
下一篇:一种扩展的DTE模型研究及实现