首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

SQL注入攻击技术及防范措施研究

摘要第1-4页
ABSTRACT第4-8页
第1章 绪论第8-12页
   ·课题背景第8-10页
   ·课题来源与研究意义第10-11页
   ·课题研究内容与本文结构第11-12页
第2章 SQL 注入的背景与网络环境第12-24页
   ·SQL 注入攻击网络背景第12-13页
   ·SQL 注入网络环境分析第13-21页
   ·网络应用结构安全分析第21-23页
   ·本章小结第23-24页
第3章 SQL 注入攻击技术分析第24-45页
   ·SQL 注入攻击前期工作技术分析第24-31页
   ·SQL 注入实施阶段技术分析第31-41页
   ·SQL 注入攻击后期工作技术分析第41-44页
   ·本章小结第44-45页
第4章 SQL 注入攻击系统(PHPSI)设计与实现第45-59页
   ·系统设计目标第45页
   ·系统需求分析第45页
   ·系统总体设计框架第45-49页
   ·PHPSI 系统设计分析第49-57页
   ·PHPSI 系统猜解时间分析第57-58页
   ·本章小结第58-59页
第5 章 SQL 注入攻击防范措施与防范模型设计第59-73页
   ·服务器端安全配置第59-64页
   ·数据验证第64-66页
   ·独立于服务器端的SQL 注入防范模型第66-68页
   ·基于状态集的防范模型第68-71页
   ·本章小结第71-73页
第6 章结束语第73-74页
参考文献第74-76页
致谢第76-77页
附录1第77-78页
附录2第78-80页
攻读学位期间录用、发表和投稿的学术论文目录第80-82页

论文共82页,点击 下载论文
上一篇:英汉报纸新闻标题中的隐喻对比研究
下一篇:EG_LDPC码及其在B3G系统中的应用