特定WEB漏洞分析系统研究与实现
摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第8-12页 |
1.1 研究背景和意义 | 第8-9页 |
1.2 国内外研究现状 | 第9-10页 |
1.3 本文主要研究内容 | 第10-11页 |
1.4 论文组织结构 | 第11-12页 |
第二章 相关理论研究 | 第12-27页 |
2.1 WEB流量劫持原理 | 第12-16页 |
2.1.1 HTTPS中间人攻击 | 第12-16页 |
2.2 WEB流量劫持常见攻击方式 | 第16-24页 |
2.2.1 HTTPS过滤 | 第17-19页 |
2.2.2 脚本注入 | 第19-21页 |
2.2.3 重定向劫持 | 第21-22页 |
2.2.4 钓鱼网站 | 第22-23页 |
2.2.5 文件替换 | 第23-24页 |
2.3 分类算法概述 | 第24-26页 |
2.3.1 朴素贝叶斯算法 | 第24-25页 |
2.3.2 C4.5 算法 | 第25页 |
2.3.3 CART算法 | 第25-26页 |
2.3.4 k-近邻算法 | 第26页 |
2.4 本章小结 | 第26-27页 |
第三章 漏洞验证系统设计与实现 | 第27-39页 |
3.1 系统方案设计 | 第28-30页 |
3.1.1 系统结构 | 第29页 |
3.1.2 系统工作流程 | 第29-30页 |
3.2 系统模块设计 | 第30-38页 |
3.2.1 无线网络控制 | 第30-31页 |
3.2.2 内核模块 | 第31-33页 |
3.2.3 透明代理模块 | 第33-34页 |
3.2.4 业务实现与攻击验证 | 第34-37页 |
3.2.5 数据解析模块 | 第37-38页 |
3.3 本章小结 | 第38-39页 |
第四章 基于分类算法的漏洞分析系统设计与实现 | 第39-54页 |
4.1 系统方案设计 | 第39-40页 |
4.1.1 系统结构 | 第39-40页 |
4.1.2 系统工作流程 | 第40页 |
4.2 特征分析 | 第40-45页 |
4.2.1 交互网页安全性分析 | 第41-43页 |
4.2.2 特征选择 | 第43-45页 |
4.3 数据采集 | 第45-47页 |
4.3.1 数据采集流程 | 第45-46页 |
4.3.2 网页内容获取 | 第46-47页 |
4.4 样本处理 | 第47-51页 |
4.4.1 特征提取 | 第48-49页 |
4.4.2 样本标记 | 第49-50页 |
4.4.3 样本集清洗 | 第50-51页 |
4.5 数据分析模块 | 第51-53页 |
4.5.1 算法选择 | 第51-53页 |
4.5.2 基于CART决策树的网页分类检测 | 第53页 |
4.6 本章小结 | 第53-54页 |
第五章 系统实现与测试 | 第54-67页 |
5.1 分析系统代码实现 | 第54-57页 |
5.1.1 爬虫实现 | 第54-56页 |
5.1.2 决策树生成 | 第56-57页 |
5.2 验证系统代码实现 | 第57-62页 |
5.2.1 WIFI控制 | 第58-59页 |
5.2.2 业务实现与分类结果验证 | 第59-62页 |
5.2.3 数据解析 | 第62页 |
5.3 系统评估 | 第62-66页 |
5.3.1 分类性能测试 | 第63-65页 |
5.3.2 时间开销 | 第65-66页 |
5.4 本章小结 | 第66-67页 |
第六章 总结与展望 | 第67-68页 |
参考文献 | 第68-70页 |
附录1 攻读硕士学位期间申请的专利 | 第70-71页 |
致谢 | 第71页 |