声明
摘要
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 SQL注入检测
1.2.2 网络安全态势评估
1.3 研究现状总结与分析
1.4 课题来源与研究内容
1.4.1 课题来源
1.4.2 研究内容
1.5 论文组织结构
第2章 相关理论与技术
2.1 漏洞规则库
2.2 黑盒测试
2.3 SQL注入式攻击
2.3.1 SQL注入式攻击的概念
2.3.2 SQL注入式攻击的特点
2.3.3 SQL注入式攻击的实现原理
2.3.4 SQL注入式攻击的实现过程
2.4 网络安全事件
2.4.1 计算机网络安全事件
2.4.2 计算机网络安全事件描述语言
2.5 LLDOS1.0数据集
2.5.1 概述
2.5.2 场景描述
2.6 网络安全态势评估技术
2.6.1 网络安全态势评估模型
2.6.2 评估流程
2.7 隐Markov模型
2.7.1 Markov过程
2.7.2 隐Markov模型
2.8 层次分析法
2.9 本章小结
第3章 基于HMM的SQL注入攻击威胁评估的算法分析与研究
3.1 改进的爬虫技术
3.2 弱口令探测技术
3.3 授权与报告管理工具集
3.3.1 生成授权文件功能流程描述
3.3.2 校验报告功能流程描述
3.4 SQL注入式攻击漏洞检查工具集
3.4.1 执行扫描任务功能伪代码描述
3.4.2 SQLMAP扫描payload示例
3.5 数据预处理技术
3.5.1 网络设备日志文件格式统一
3.5.2 观测向量序列提取
3.6 基于HMM的网络安全态势评估模型
3.6.1 状态转移矩阵的初步生成
3.6.2 基于防御效能的网络状态转移矩阵修正
3.6.3 基于维特比算法的网络隐含状态序列求解
3.6.4 算法伪代码描述
3.6.5 算法时间复杂度
3.7 风险值计算
3.7.1 风险损失向量计算
3.7.2 当前网络状态评估
3.8 本章小结
第4章 基于HMM的SQL注入攻击威胁评估系统的设计与实现
4.1 SQL注入攻击检测系统
4.1.1 整体安全架构
4.1.2 系统功能性设计
4.1.3 功能技术范围定义
4.1.4 系统运行流程说明
4.1.5 开发环境
4.2 基于HMM的网络安全态势评估系统
4.2.1 设计目标
4.2.2 总体设计
4.2.3 数据库设计
4.2.4 警告预处理模块
4.2.5 隐Markov建模模块
4.2.6 风险值计算模块
4.2.7 开发环境
4.3 本章小结
第5章 功能测试与性能分析
5.1 测试环境
5.2 授权与报告管理工具集
5.2.1 生成授权文件
5.2.2 校验报告真实性
5.3 SQL注入式攻击漏洞检测工具集
5.3.1 授权文件的导入
5.3.2 漏洞检测工具的运行
5.3.3 检测结果
5.4 日志预处理验证
5.5 经典数据集测试
5.6 真实数据测试
5.7 本章小结
结论
参考文献
攻读硕士学位期间所发表的学术论文
致谢