首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Web应用的SQL注入攻击入侵检测研究

摘要第1-5页
Abstract第5-12页
1 绪论第12-20页
   ·课题背景第12-14页
   ·国内外研究现状第14-17页
     ·国内研究现状第14-15页
     ·国外研究现状第15-17页
   ·本课题主要的研究内容第17-18页
   ·本文研究的意义第18页
   ·本文结构及章节安排第18-20页
2 SQL注入攻击技术背景第20-29页
   ·网站简介第20-22页
     ·网站的基本架构第20页
     ·Web系统架构第20-21页
     ·数据库的访问流程第21-22页
   ·SQL注入攻击的原理第22-23页
   ·SQL注入攻击的方法第23-24页
   ·SQL注入攻击的目的第24-25页
   ·SQL注入攻击的种类第25-27页
   ·SQL注入攻击的步骤第27-28页
   ·本章小结第28-29页
3 SQL注入检测技术的研究第29-39页
   ·SQL注入检测分类第29-30页
   ·基于动态查询匹配的SQL注入攻击检测方法的研究第30-35页
     ·可扩展标记语言(XML)第31-32页
     ·动态查询匹配算法第32-33页
     ·动态匹配检测SQLIA架构第33-34页
     ·算法的优缺点分析第34-35页
   ·基于语句级的动态查询匹配的检测方法第35-37页
   ·两种动态匹配检测SQL注入方法的比较第37-38页
   ·本章小结第38-39页
4 SQL注入漏洞检测系统(IVDS)的设计第39-43页
   ·SQL注入漏洞检测系统(IVDS)的设计原则第39页
   ·SQL注入漏洞检测系统(IVDS)的总体设计第39-41页
   ·数据库设计第41-42页
   ·系统模块介绍第42页
   ·本章小结第42-43页
5 SQL注入漏洞检测系统(IVDS)的实现第43-61页
   ·XML格式化模块第43-48页
     ·Antlr简介第43页
     ·词法分析器第43-46页
     ·语法分析器第46-48页
   ·注入检测第48-53页
     ·基于DOM读取XML文件第48-49页
     ·SQL注入判定第49-53页
   ·报警模块第53页
   ·功能测试和性能测试第53-60页
     ·检测环境第53-54页
     ·功能测试第54-58页
     ·性能测试第58-60页
   ·本章小结第60-61页
6 总结与展望第61-63页
   ·结论第61-62页
   ·进一步的工作第62-63页
参考文献第63-66页
致谢第66-67页
个人简历、在学期间发表的学术论文第67页
 个人简历第67页
 在学期间发表的学术论文第67页

论文共67页,点击 下载论文
上一篇:顾客资产驱动因素与顾客忠诚度关系研究--以中国移动为例
下一篇:基于Diffie-Hellman方法的密钥协商协议的设计与分析