首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

软件相异性的系统性研究与应用

目录第1-4页
摘要第4-5页
ABSTRACT第5-6页
第一章 引言第6-9页
第二章 数据源和初步分析第9-15页
   ·替代软件统计分析第9-11页
   ·漏洞软件分类第11-12页
   ·应用软件的软件漏洞第12-15页
第三章 替代软件的软件漏洞第15-20页
   ·信息获取的具体方法第15-16页
   ·共享漏洞的攻击代码第16-20页
第四章 多操作系统的软件漏洞第20-26页
   ·操作系统分类第20-21页
   ·运行在多个操作系统上的软件第21-22页
   ·攻击代码分析第22-26页
第五章 其他类型软件的漏洞第26-31页
   ·脚本模块软件第26-29页
     ·跨站脚本漏洞(Cross-site scripting,XSS)第27-28页
     ·SQL注入漏洞(SQL Injection)第28-29页
     ·目录穿越漏洞(Directory traversal)第29页
     ·远程文件包含漏洞(Remote File Inclusion,RFL)第29页
     ·跨站请求伪造漏洞(Cross-site Request Forgery,CSRF)第29页
   ·操作系统和语言类库漏洞第29-31页
第六章 软件相异性的应用第31-37页
   ·利用软件相异性构造的入侵检测系统第31-32页
   ·利用相异性软件构造抗攻击的网络系统第32-37页
第七章 HTTP入侵检测系统的设计与实现第37-55页
   ·设计基于行为距离模型的HTTP入侵检测系统第37-42页
     ·检测目标:针对HTTP服务发起的典型攻击第37-40页
     ·HTTP入侵检测系统的总体架构设计第40-41页
     ·HTTP入侵检测系统的具体模块设计第41-42页
   ·基于行为距离模型的入侵检测系统的系统实现第42-48页
     ·合法请求和攻击请求的生成第43-44页
     ·代理服务实现的重点第44-45页
     ·监控HTTP服务器的输出第45页
     ·监控库函数调用(library calls)第45-46页
     ·监控每个客户端请求的处理过程第46-47页
     ·行为距离的计算和比较第47-48页
   ·入侵检测实验的构造与实验结果第48-55页
     ·对Lighttpd的越权访问攻击第49-50页
     ·对Apache的跨站脚本攻击第50-52页
     ·对Lighttpd的拒绝服务攻击第52-55页
第八章 结论第55-56页
参考文献第56-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:通过非合作方式实现ISP与BitTorrent的双赢
下一篇:Web协同编辑和标注的一致性维护技术研究