首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Web2.0的入侵检测与防范技术研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-16页
   ·课题的研究背景第10页
   ·Web 安全的常见问题与研究现状第10-14页
     ·Web 安全的常见问题第10-12页
     ·国内外研究现状第12-14页
   ·本文的主要工作第14页
   ·论文组织结构第14-16页
第2章 Web2.0 的技术特点第16-22页
   ·Web2.0 概述第16-17页
   ·传统 Web 的特点和 Web2.0 的特点第17-21页
     ·传统Web 服务概述第17-18页
     ·Web2.0 的特点第18-20页
     ·Web2.0 相对于 Web1.0 的优缺点第20-21页
   ·本章小结第21-22页
第3章 Web2.0 的安全问题第22-35页
   ·SQL 注入问题第22-24页
     ·SQL 注入原理第22-23页
     ·SQL 注入问题在 Web2.0 下的体现第23-24页
   ·跨站攻击问题第24-27页
     ·XSS 攻击方法第24-26页
     ·XSS 攻击在 Web2.0 下的体现第26-27页
   ·XML 注入问题第27-29页
   ·RSS 的安全问题第29-30页
   ·DoS 攻击第30-32页
     ·Web 下DoS 攻击的原理第30-31页
     ·CC 攻击器的原理第31-32页
   ·跨域发送请求问题第32-33页
   ·Web 欺骗攻击第33-34页
   ·本章小结第34-35页
第4章 典型 Web2.0 蠕虫分析第35-45页
   ·Samy 蠕虫分析第35-40页
     ·Samy 蠕虫简介第35-36页
     ·Samy 蠕虫关键技术分析第36-40页
   ·百度蠕虫分析第40-43页
     ·百度蠕虫简介第40-41页
     ·百度蠕虫关键技术分析第41-43页
   ·Web2.0 蠕虫的发展趋势第43-44页
   ·本章小结第44-45页
第5章 Web2.0 下安全方案的设计与实现第45-63页
   ·Web2.0 安全方案的设计第45-47页
   ·Snort 检测 Web 攻击规则的改进第47-51页
     ·检测SQL 注入攻击规则的改进第48-50页
     ·检测XSS 攻击规则的改进第50-51页
   ·Web2.0 下 Ajax 攻击的检测算法第51-55页
     ·Ajax 攻击的异常数据包检测第51-52页
     ·Ajax 攻击检测算法的研究与提出第52-55页
   ·原型系统与实验分析第55-62页
     ·实验环境部署第55-56页
     ·实验系统配置第56-58页
     ·实验步骤第58-62页
   ·本章小结第62-63页
结论第63-65页
参考文献第65-69页
攻读硕士学位期间发表的学术论文第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于双隶属度模糊支持向量机的邮件过滤
下一篇:基于ICE的NAT/FW穿越技术研究与实现