首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Fuzzing的SQL注入漏洞检测系统研究与实现

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第11-18页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12-16页
        1.2.1 国外研究现状第13-14页
        1.2.2 国内研究现状第14-15页
        1.2.3 Fuzzing技术在SQL注入漏洞检测中的应用第15-16页
    1.3 研究内容第16页
    1.4 论文结构安排第16-17页
    1.5 本章小结第17-18页
第2章 相关知识介绍第18-27页
    2.1 SQL注入漏洞第18-21页
        2.1.1 SQL注入概念第18页
        2.1.2 SQL注入攻击原理第18-20页
        2.1.3 SQL注入形式分类第20-21页
    2.2 网络爬虫第21-23页
        2.2.1 网络爬虫概述第21-22页
        2.2.2 爬虫爬行策略第22页
        2.2.3 MD5算法第22-23页
    2.3 DOM树第23页
    2.4 Fuzzing技术第23-26页
        2.4.1 Fuzzing概述第23-24页
        2.4.2 Fuzzing基本流程第24-25页
        2.4.3 基于Fuzzing的用例生成方法第25-26页
    2.5 本章小结第26-27页
第3章 SQL注入测试用例生成与漏洞检测算法第27-43页
    3.1 现有SQL注入测试用例生成方法第27页
    3.2 基于Fuzzing动态生成加变形的测试用例生成第27-36页
        3.2.1 方法的核心思想第28-29页
        3.2.2 获取过滤规则第29-30页
        3.2.3 生成变形规则第30-31页
        3.2.4 SQL注入测试用例生成第31-36页
    3.3 基于网页DOM树序列值比对的SQL注入漏洞检测算法第36-42页
        3.3.1 SQL注入漏洞检测方法第36-37页
        3.3.2 现有的网页比对方法第37-38页
        3.3.3 基于DOM树序列值比对算法第38-42页
    3.4 本章小结第42-43页
第4章 基于Fuzzing的SQL注入漏洞检测系统设计与实现第43-66页
    4.1 系统总体设计第43-46页
        4.1.1 设计目标及原则第43页
        4.1.2 系统整体结构及工作流程第43-46页
    4.2 主控制模块第46-47页
    4.3 网络爬虫模块第47-53页
        4.3.1 网络爬虫模块工作流程第47-48页
        4.3.2 网络爬虫模块主要功能第48-49页
        4.3.3 多线程的网络爬虫技术第49-50页
        4.3.4 网络爬虫模块具体实现第50-53页
    4.4 漏洞检测模块第53-59页
        4.4.1 插件化设计第53页
        4.4.2 SQL注入漏洞检测模块工作流程第53-54页
        4.4.3 SQL注入漏洞检测模块具体实现第54-59页
    4.5 漏洞评估模块第59-65页
        4.5.1 CVSS安全评估技术第59-62页
        4.5.2 漏洞量化评估方法第62-64页
        4.5.3 漏洞评估模块具体实现第64-65页
    4.6 本章小结第65-66页
第5章 系统测试与结果分析第66-76页
    5.1 系统功能测试第66-69页
        5.1.1 测试环境第66页
        5.1.2 功能演示第66-69页
    5.2 系统性能测试第69-75页
        5.2.1 评价指标第69-70页
        5.2.2 实验数据第70页
        5.2.3 实验方案设计第70-71页
        5.2.4 实验结果分析第71-75页
    5.3 本章小结第75-76页
第6章 总结与展望第76-78页
    6.1 论文工作总结第76页
    6.2 下一步研究工作第76-78页
参考文献第78-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:众包物流的包裹分发算法研究
下一篇:高光谱图像解混方法的GPU并行设计研究