首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SQL注入攻击检测方法研究

摘要第4-5页
Abstract第5页
第一章 引言第8-14页
    1.1 研究背景及意义第8页
    1.2 国内外研究现状第8-12页
        1.2.1 国外研究现状第9-10页
        1.2.2 国内研究现状第10-12页
    1.3 主要研究内容第12页
    1.4 本文结构安排第12-14页
第二章 SQL注入攻击概述第14-22页
    2.1 SQL注入攻击概念第14页
    2.2 SQL注入攻击原理第14-15页
    2.3 SQL注入产生原因第15-17页
    2.4 SQL注入常见方法第17-19页
    2.5 SQL注入攻击步骤第19-21页
    2.6 本章小结第21-22页
第三章 基于用户行为分析的SQL注入攻击检测方法第22-41页
    3.1 用户行为第22-24页
        3.1.1 正常用户行为第22-23页
        3.1.2 SQL注入攻击行为第23-24页
    3.2 聚类分析第24-29页
        3.2.1 聚类过程第24页
        3.2.2 特征选择第24-25页
        3.2.3 数据处理第25-26页
        3.2.4 数据表示第26页
        3.2.5 相似度计算第26-27页
        3.2.6 常用聚类算法第27-29页
    3.3 改进的K-means聚类算法第29-32页
    3.4 基于改进的K-means算法的SQL注入攻击检测方法第32-35页
    3.5 实验和结果分析第35-40页
        3.5.1 实验环境第35-36页
        3.5.2 实验设计和结果分析第36-40页
    3.6 本章小结第40-41页
第四章 基于DNN的SQL注入攻击检测方法第41-60页
    4.1 人工神经网络与深度学习第42-47页
        4.1.1 人工神经网络第42-43页
        4.1.2 深度学习第43页
        4.1.3 DNN(深度神经网络)第43-47页
    4.2 URL-SQL映射模型第47-49页
    4.3 检测模型第49-55页
        4.3.1 SQL语句特征向量第49-54页
        4.3.2 DNN分类器第54-55页
    4.4 实验和结果分析第55-59页
        4.4.1 实验环境和实验数据第55-56页
        4.4.2 实验结果与分析第56-59页
    4.5 本章小结第59-60页
第五章 总结和展望第60-62页
    5.1 本文工作总结第60页
    5.2 未来工作展望第60-62页
参考文献第62-66页
致谢第66-67页
在学期间公开发表论文情况第67页

论文共67页,点击 下载论文
上一篇:基于特征可变性模型商城网站的研究与实现
下一篇:基于微博特征的情感分析方法研究