首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

实时随机SQL注入攻击检测方法的研究与应用

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-17页
   ·课题研究背景第10-12页
   ·国内外研究状况第12-15页
     ·国内研究状况第13-14页
     ·国外研究状况第14-15页
   ·主要研究内容和目标第15-16页
   ·本文的结构第16-17页
第二章 SQL注入攻击技术背景第17-33页
   ·SQL语言简介第17-19页
     ·SQL发展历史第17页
     ·SQL语言的作用第17-18页
     ·SQL语言的功能第18页
     ·SQL局限性第18-19页
   ·站点简要第19-22页
     ·互联网站点的基本架构第20页
     ·互联网应用系统的组成部分第20-21页
     ·访问应用系统后台数据库第21-22页
   ·SQL注入攻击前提条件第22-32页
     ·SQL注入攻击的途径第22-23页
     ·SQL注入攻击的动机第23-24页
     ·SQL注入攻击的分类第24-27页
     ·SQL注入攻击的流程第27-29页
     ·SQL注入攻击实现原理第29-32页
   ·本章小结第32-33页
第三章 SQL注入攻击技术分析第33-45页
   ·SQL注入攻击技术前期准备第33-37页
     ·SQL Server与MySQL通信方式第33-34页
     ·漏洞扫描工具第34-36页
     ·TCP/IP协议下探测操作系统信息第36页
     ·通过窥探系统命令得到相关信息第36页
     ·探测WEB虚目录第36-37页
   ·SQL注入实施阶段技术分析第37-42页
     ·MySQL+PHP+Apache第38-41页
     ·SQL Server+ASP+IIS第41-42页
   ·SQL注入攻击最后阶段技术分析第42-44页
     ·load_file()函数和into outfile命令第43页
     ·ASP下的网络后门第43-44页
   ·本章小结第44-45页
第四章 实时随机SQL注入攻击检测方法原型系统第45-58页
   ·系统需求分析第45-46页
     ·本系统需求第45页
     ·本系统设计目标第45-46页
     ·系统设计原则第46页
   ·系统开发环境第46-47页
   ·系统的实现第47-57页
     ·指令集随机化理论第47-48页
     ·实时随机SQL注入攻击方法工作流程和结构第48页
     ·提取源程序中SQL语句中的关键字第48-50页
     ·SQL语句随机化过程第50-53页
     ·对随机语句行加密第53-56页
     ·该系统实验结果分析第56-57页
   ·本章小结第57-58页
第五章 结论第58-60页
   ·全文工作总结第58-59页
   ·未来工作的展望第59-60页
参考文献第60-62页
攻读硕士学位期间发表的学术论文第62-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:基于改进的遗传算法的QoS组播路由算法
下一篇:政府门户网站框架的研究与实现