首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入攻击防御方法研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·课题背景第9-11页
   ·当前研究现状第11-12页
   ·课题研究内容及章节安排第12-14页
第二章 SQL 注入攻击技术基本理论第14-33页
   ·网站技术概述第14-17页
     ·网站架构第14-15页
     ·通过网站访问数据库的流程第15页
     ·结构化查询语言第15-16页
     ·ASP 概述第16-17页
   ·SQL 注入攻击概述第17-31页
     ·SQL 注入攻击目标第18-19页
     ·SQL 注入攻击原理第19-20页
     ·SQL 注入攻击特点第20页
     ·SQL 注入攻击流程第20-21页
     ·SQL 注入攻击方法第21-31页
   ·暴库漏洞攻击第31页
   ·本章小结第31-33页
第三章 基于ISAPI Filter 技术的SQL 注入攻击防御研究第33-47页
   ·ISAPI Filter 技术概述第33-34页
   ·系统需求分析第34页
   ·系统设计目标第34-35页
   ·系统环境第35-36页
   ·系统结构与功能第36-37页
   ·系统功能实现流程第37-39页
   ·系统实现第39-43页
   ·系统测试第43-46页
     ·配置IIS 服务器及setting.ini 系统配置文件第43-44页
     ·模拟攻击测试第44-46页
   ·本章小结第46-47页
第四章 基于SQL 通用防注入系统的研究第47-60页
   ·问题及解决第47-51页
     ·SQL 通用防注入系统存在的问题第47-49页
     ·SQL 通用防注入系统存在问题的解决第49-50页
     ·SQL 自动防御模型存在的问题及解决第50-51页
   ·设计与实现第51-57页
     ·设计目标第51页
     ·改进后的结构及工作过程第51-53页
     ·功能模块划分与实现第53-57页
   ·模拟攻击测试第57-59页
   ·本章小结第59-60页
第五章 结束语第60-62页
参考文献第62-64页
攻读硕士学位期间完成的论文第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:P2P应用对网络的影响和识别方法研究
下一篇:基于数据挖掘的入侵检测系统的研究