摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第1章 绪论 | 第8-12页 |
·课题背景 | 第8-10页 |
·课题来源与研究意义 | 第10-11页 |
·课题研究内容与本文结构 | 第11-12页 |
第2章 SQL 注入的背景与网络环境 | 第12-24页 |
·SQL 注入攻击网络背景 | 第12-13页 |
·SQL 注入网络环境分析 | 第13-21页 |
·网络应用结构安全分析 | 第21-23页 |
·本章小结 | 第23-24页 |
第3章 SQL 注入攻击技术分析 | 第24-45页 |
·SQL 注入攻击前期工作技术分析 | 第24-31页 |
·SQL 注入实施阶段技术分析 | 第31-41页 |
·SQL 注入攻击后期工作技术分析 | 第41-44页 |
·本章小结 | 第44-45页 |
第4章 SQL 注入攻击系统(PHPSI)设计与实现 | 第45-59页 |
·系统设计目标 | 第45页 |
·系统需求分析 | 第45页 |
·系统总体设计框架 | 第45-49页 |
·PHPSI 系统设计分析 | 第49-57页 |
·PHPSI 系统猜解时间分析 | 第57-58页 |
·本章小结 | 第58-59页 |
第5 章 SQL 注入攻击防范措施与防范模型设计 | 第59-73页 |
·服务器端安全配置 | 第59-64页 |
·数据验证 | 第64-66页 |
·独立于服务器端的SQL 注入防范模型 | 第66-68页 |
·基于状态集的防范模型 | 第68-71页 |
·本章小结 | 第71-73页 |
第6 章结束语 | 第73-74页 |
参考文献 | 第74-76页 |
致谢 | 第76-77页 |
附录1 | 第77-78页 |
附录2 | 第78-80页 |
攻读学位期间录用、发表和投稿的学术论文目录 | 第80-82页 |