首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

仿真实训环境中Web安全检测系统的开发与应用

中文摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-12页
   ·选题背景第7-9页
   ·课题研究的现状第9页
     ·实训基地建设现状及要解决的问题第9页
     ·SQL注入攻击技术研究现状第9页
   ·课题研究的意义第9-10页
   ·课题工作及创新点第10页
   ·论文的组织第10-12页
第二章 仿真实训环境的构建形式及功能第12-14页
   ·网络仿真实训环境的拓扑结构第12-13页
   ·网络仿真实训环境的功能第13-14页
第三章 SQL注入攻击技术的分析与研究第14-27页
   ·SQL注入简介第14-16页
     ·SQL注入的定义第15-16页
     ·SQL注入的原理第16页
   ·SQL注入的思路及常用方法第16-23页
     ·SQL注入漏洞的判断第17-18页
     ·判断数据库类型及方法第18-19页
     ·确定XP_CMDSHELL可执行情况第19-20页
     ·发现Web虚拟目录第20-21页
     ·上传ASP木马第21-23页
     ·系统的管理员权限的获取第23页
   ·SQL注入实施阶段技术分析第23-27页
     ·数据库系统表第23-24页
     ·不同权限的限制及突破第24-25页
     ·MSSQLServer内置函数第25-27页
第四章 SQL注入攻击的危害及防范措施第27-33页
   ·SQL注入攻击的危害第27-29页
     ·绕过安全限制获取机密信息第27页
     ·操纵数据库表篡改记录信息第27-28页
     ·超越数据库控制主机系统第28-29页
   ·SQL注入攻击检测方法第29页
   ·SQL注入的防范措施第29-33页
     ·Web服务器安全设置第29-30页
     ·安全ASP程序的编写第30-32页
     ·数据库安全设置第32-33页
第五章 Web安全检测系统的系统功能设计与实现第33-43页
   ·系统设计的目标第33页
   ·系统需求分析第33-34页
   ·系统总体设计框架第34页
     ·系统设计环境第34页
     ·系统结构第34页
   ·Web安全检测系统设计分析第34-43页
     ·扫描注入点模块第35-37页
     ·注入分析模块第37-38页
     ·高级命令模块第38-39页
     ·遍历目录模块第39-41页
     ·上传文件模块第41页
     ·扫描后台第41-42页
     ·系统设置第42-43页
第六章 结论第43-45页
   ·小结第43页
   ·本文的不足第43-45页
参考文献第45-47页
发表论文和科研情况说明第47-48页
致谢第48-49页
附录 部分模块的核心代码第49-60页

论文共60页,点击 下载论文
上一篇:嘉绒藏区退耕农户安置研究
下一篇:土地征用中的代价合理性分析