声明
第1章 绪 论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 基于网络爬虫方法
1.2.2 基于静态分析方法
1.2.3 基于动态检测方法
1.2.4 基于动静结合分析方法
1.3 论文主要工作
1.4 论文组织架构
第2章 相关技术
2.1 普通SQL注入
2.1.1 注入过程
2.1.2 注入类别
2.1.3 注入防御
2.2 二阶SQL注入
2.2.1 注入过程
2.2.2 注入类别
2.2.3 注入防御
2.3 污点分析技术
2.4 渗透测试技术
2.5 机器学习算法
2.5.1 KNN算法
2.5.2 Naive Bayes算法
2.5.3 Decision Tree算法
2.6 本章小结
第3章 基于静态和动态相结合的注入检测
3.1 检测总体框架
3.2 静态分析部分
3.2.1 词法语法分析
3.2.2 抽象语法树AST
3.2.3 控制流图CFG
3.2.4 二阶可疑项
3.3 动态测试部分
3.3.1 元数据
3.3.2 漏洞验证
3.4 实验和分析
3.4.1 实验环境和对象
3.4.2结果及分析
3.5 本章小结
第4章 基于机器学习的注入防御
4.1 防御总体框架
4.2 存储阶段防御模块
4.2.1 样本预处理
4.2.2 词法分析
4.2.3 防御实现
4.3 触发阶段防御模块
4.3.1 特殊字符
4.3.2 防御实现
4.4 实验和分析
1.算法模型选取
2.存储阶段防御实验
3.触发阶段防御实验
4.5 本章小结
结论
参考文献
附录
致谢
湖南大学;