首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

WEB应用安全漏洞挖掘的研究与实现

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-17页
   ·研究目的与意义第11-13页
   ·WEB 安全现状第13-15页
   ·本文的主要研究工作第15页
   ·论文组织结构第15-17页
第二章 WEB 安全研究相关背景第17-45页
   ·相关知识介绍第17-21页
     ·WEB 的基本概念第17页
     ·WEB 应用的工作原理第17-19页
     ·HTTP 协议第19-20页
     ·DOM 技术第20-21页
   ·SQL 注入第21-32页
     ·SQL 介绍第23-24页
     ·常用数据库第24页
     ·常见的SQL 注入漏洞第24-27页
     ·SQL 注入识别方式第27-29页
     ·SQL 盲注第29-31页
     ·SQL 注入代码变形第31-32页
   ·跨站脚本攻击第32-44页
     ·非持久性跨站脚本攻击第32-35页
     ·持久性跨站脚本攻击第35-39页
     ·基于DOM 的跨站脚本攻击第39-41页
     ·跨站脚本攻击比较第41页
     ·跨站脚本攻击利用第41-44页
   ·小结第44-45页
第三章 WEB 应用弱点挖掘系统设计第45-62页
   ·系统设计目标第45页
   ·系统整体设计第45-46页
   ·系统功能模块设计第46-61页
     ·系统管理模块第46-48页
     ·弱点采集爬虫模块第48-51页
     ·弱点挖掘数据生成模块第51-55页
     ·弱点挖掘模块第55-61页
   ·小结第61-62页
第四章 WEB 应用弱点挖掘系统实现第62-79页
   ·弱点采集爬虫模块实现第62-67页
     ·爬虫输入第62-64页
     ·爬虫输出第64-65页
     ·爬虫类实现第65-67页
   ·弱点挖掘数据生成模块实现第67-72页
     ·SQL 注入弱点数据生成实现第67-70页
     ·普通跨站脚本攻击弱点数据生成第70-71页
     ·基于DOM 的跨站脚本攻击弱点数据生成第71-72页
   ·弱点挖掘模块实现第72-77页
     ·第一类弱点挖掘方式第72-75页
     ·第二类弱点挖掘方式第75-77页
   ·系统管理模块实现第77-78页
   ·小结第78-79页
第五章 WEB 应用弱点挖掘系统测试第79-87页
   ·弱点采集爬虫模块测试第79-81页
   ·弱点挖掘数据生成模块测试第81-83页
   ·弱点挖掘模块测试第83-86页
   ·小结第86-87页
第六章 总结与展望第87-88页
   ·论文工作总结第87页
   ·未来的研究工作第87-88页
致谢第88-89页
参考文献第89-92页
攻硕期间取得的成果第92-93页

论文共93页,点击 下载论文
上一篇:基于SPKISDSI证书链搜索算法与访问控制系统设计
下一篇:恶意代码自动识别与清理技术研究