首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用安全漏洞扫描器爬虫技术的改进与实现

摘要第4-5页
ABSTRACT第5-6页
目录第7-10页
第一章 绪论第10-14页
    1.1 研究背景第10-11页
    1.2 研究意义和目的第11页
    1.3 论文成果第11-12页
    1.4 论文结构第12-14页
第二章 Web漏洞扫描器相关介绍第14-28页
    2.1 Web应用安全介绍第14-16页
        2.1.1 应用程序安全风险第14-15页
        2.1.2 安全风险的根源分析第15-16页
    2.2 常见的Web安全漏洞第16-19页
        2.2.1 SQL注入漏洞第16-17页
        2.2.2 XSS漏洞第17-18页
        2.2.3 其它安全漏洞第18-19页
    2.3 国内外漏洞扫描器研究分析第19-21页
        2.3.1 分析目的第19-20页
        2.3.2 影响准确率的三个因素第20-21页
        2.3.3 对比总结第21页
    2.4 扫描器爬虫技术介绍第21-26页
        2.4.1 网络爬虫定义第21-22页
        2.4.2 爬虫爬取策略第22页
        2.4.3 爬行器的种类及局限性第22-24页
        2.4.4 分布式网络爬虫第24-25页
        2.4.5 分布式爬虫通信模型第25-26页
    2.5 本章小结第26-28页
第三章 基于分布式爬虫的漏洞扫描器的设计与实现第28-46页
    3.1 公共组件第28-34页
        3.1.1 配置文件模块第28-29页
        3.1.2 线程池模块第29页
        3.1.3 HTTP传输模块第29-31页
        3.1.4 DNS解析模块第31页
        3.1.5 数据库模块第31-34页
    3.2 扫描调度引擎第34-36页
        3.2.1 扫描调度引擎工作流程第34-35页
        3.2.2 配置文件加载第35页
        3.2.3 公共组件初始化第35-36页
        3.2.4 扫描模块动态创建第36页
    3.3 爬虫模块第36-42页
        3.3.1 爬取模块工作流程第36-37页
        3.3.2 爬取模块详细设计第37-42页
            3.3.2.1 MasterNode模块第37-39页
            3.3.2.2 CrawlerNode模块第39-42页
    3.4 SQL注入扫描模块第42-43页
    3.5 XSS漏洞扫描模块第43-44页
    3.6 本章小结第44-46页
第四章 基于分布式爬虫的漏洞扫描器关键技术分析第46-54页
    4.1 URL任务分配第46-48页
        4.1.1 任务分配模式概述第46页
        4.1.2 二级哈希映射算法第46-47页
        4.1.3 URL动态分配策略第47-48页
    4.2 URL去重第48-49页
    4.3 DNS解析第49-50页
        4.3.1 DNS解析对爬虫性能的影响第49页
        4.3.2 基于缓冲机制的DNS服务模块第49-50页
    4.4 基于身份认证的信息采集第50-52页
        4.4.1 Cookie的用途第50-51页
        4.4.2 Cookie的工作机制第51页
        4.4.3 身份认证网站的信息采集第51-52页
    4.5 本章小结第52-54页
第五章 Web应用漏洞扫描器测试与分析第54-58页
    5.1 测试目的第54页
    5.2 测试流程第54-55页
        5.2.1 扫描器评估工具wavsep第54-55页
        5.2.2 测试方法第55页
        5.2.3 测试环境第55页
    5.3 测试结果及分析第55-57页
        5.3.1 本漏洞扫描器的测试结果第55-56页
        5.3.2 测试结果对比第56-57页
    5.4 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 工作总结第58页
    6.2 展望第58-60页
参考文献第60-62页
致谢第62-64页
攻读学位期间发表的学术论文目录第64页

论文共64页,点击 下载论文
上一篇:报文格式挖掘的研究与设计
下一篇:基于Android平台的软件保护技术研究