基于上下文无关文法的SQL注入漏洞测试用例生成研究
| 摘要 | 第5-6页 |
| abstract | 第6-7页 |
| 第1章 绪论 | 第10-18页 |
| 1.1 研究背景及意义 | 第10-12页 |
| 1.2 国内外研究现状 | 第12-16页 |
| 1.2.1 SQL注入漏洞国外研究现状 | 第13-15页 |
| 1.2.2 SQL注入漏洞国内研究现状 | 第15-16页 |
| 1.3 研究内容 | 第16-17页 |
| 1.4 论文组织结构 | 第17-18页 |
| 第2章 SQL注入的基础理论 | 第18-28页 |
| 2.1 SQL注入概述 | 第18-21页 |
| 2.1.1 SQL注入的概念 | 第18页 |
| 2.1.2 SQL注入的原理分析 | 第18-20页 |
| 2.1.3 SQL注入产生的原因 | 第20-21页 |
| 2.2 SQL注入技术的研究 | 第21-27页 |
| 2.2.1 SQL注入的渗透测试 | 第21-22页 |
| 2.2.2 一阶SQL注入 | 第22-25页 |
| 2.2.3 二阶SQL注入 | 第25-27页 |
| 2.3 本章小结 | 第27-28页 |
| 第3章 SQL注入的测试用例生成 | 第28-44页 |
| 3.1 SQL注入测试用例的研究 | 第28-30页 |
| 3.1.1 测试用例的研究及存在的问题 | 第28-29页 |
| 3.1.2 测试用例集合必备特征 | 第29-30页 |
| 3.2 基于上下文无关文法的测试用例生成技术 | 第30-36页 |
| 3.2.1 测试用例的特征 | 第30-32页 |
| 3.2.2 测试用例组成部分的符号形式化定义 | 第32-33页 |
| 3.2.3 基于上下文无关文法的测试用例生成 | 第33-36页 |
| 3.3 测试用例的变异生成技术 | 第36-42页 |
| 3.3.1 SQL注入防御过程 | 第37-38页 |
| 3.3.2 SQL注入变异方法 | 第38-39页 |
| 3.3.3 测试用例变异生成算法 | 第39-42页 |
| 3.4 本章小结 | 第42-44页 |
| 第4章 实验方案与结果分析 | 第44-58页 |
| 4.1 实验平台搭建 | 第44-46页 |
| 4.1.1 实验平台设计 | 第44-45页 |
| 4.1.2 测试平台介绍 | 第45-46页 |
| 4.2 测试实验设计 | 第46-49页 |
| 4.2.1 漏洞检测率对比实验 | 第46-48页 |
| 4.2.2 测试用例有效度对比实验 | 第48-49页 |
| 4.3 结果分析 | 第49-56页 |
| 4.3.1 漏洞检测率对比实验分析 | 第49-54页 |
| 4.3.2 测试用例有效度分析 | 第54-56页 |
| 4.4 本章小结 | 第56-58页 |
| 结论 | 第58-60页 |
| 参考文献 | 第60-63页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第63-64页 |
| 致谢 | 第64页 |