Web应用业务逻辑漏洞检测技术研究
摘要 | 第2-4页 |
ABSTRACT | 第4-6页 |
第一章 绪论 | 第9-17页 |
1.1 研究背景及意义 | 第10-12页 |
1.1.1 Web应用面临的严重威胁 | 第10-11页 |
1.1.2 Web应用安全漏洞类型的转变 | 第11-12页 |
1.1.3 研究意义 | 第12页 |
1.2 国内外研究现状 | 第12-14页 |
1.3 论文的主要研究内容 | 第14-16页 |
1.4 论文的章节安排 | 第16-17页 |
第二章 Web应用相关基础知识 | 第17-33页 |
2.1 Web应用基础 | 第17-19页 |
2.1.1 W3C | 第17页 |
2.1.2 URL | 第17-18页 |
2.1.3 HTTP协议 | 第18-19页 |
2.1.4 JavaScript | 第19页 |
2.1.5 CSS | 第19页 |
2.2 Web应用的发展和安全 | 第19-21页 |
2.2.1 Web应用的发展 | 第19-21页 |
2.2.2 Web应用的安全 | 第21页 |
2.3 Web应用渗透测试技术 | 第21-27页 |
2.3.1 渗透测试内容 | 第22页 |
2.3.2 渗透测试流程 | 第22-23页 |
2.3.3 渗透测试用例 | 第23-27页 |
2.4 渗透测试使用的辅助工具 | 第27-30页 |
2.4.1 抓包工具 | 第27-29页 |
2.4.2 编码转换工具 | 第29-30页 |
2.5 系统开发语言和开发环境 | 第30-31页 |
2.6 系统整体结构 | 第31-32页 |
2.7 本章主要内容 | 第32-33页 |
第三章 Web应用业务逻辑漏洞相关问题分析 | 第33-56页 |
3.1 业务逻辑漏洞的渗透测试 | 第33-45页 |
3.1.1 密码找回漏洞 | 第33-38页 |
3.1.2 在线购物支付漏洞 | 第38-41页 |
3.1.3 业务接口调用安全漏洞 | 第41-45页 |
3.2 业务逻辑漏洞检测方法研究 | 第45-49页 |
3.2.1 密码找回漏洞的检测方法 | 第45-47页 |
3.2.2 在线购物支付漏洞的检测方法 | 第47-48页 |
3.2.3 业务接口调用安全漏洞的检测方法 | 第48-49页 |
3.3 网络爬虫技术的研究 | 第49-54页 |
3.3.1 网络爬虫的原理 | 第50页 |
3.3.2 网络爬虫核心问题 | 第50-54页 |
3.4 本章主要内容 | 第54-56页 |
第四章 系统需求分析 | 第56-58页 |
4.1 功能需求 | 第56页 |
4.2 性能需求 | 第56页 |
4.3 易用性 | 第56-57页 |
4.4 可扩展性 | 第57页 |
4.5 本章主要内容 | 第57-58页 |
第五章 系统设计 | 第58-67页 |
5.1 系统概要设计 | 第58-62页 |
5.1.1 系统的逻辑架构设计 | 第58-59页 |
5.1.2 系统流程图和功能结构图设计 | 第59-62页 |
5.2 系统详细设计 | 第62-66页 |
5.2.1 系统接口设计 | 第62-64页 |
5.2.2 数据库设计 | 第64-66页 |
5.3 本章主要内容 | 第66-67页 |
第六章 业务逻辑漏洞检测系统实现 | 第67-85页 |
6.1 漏洞扫描模块 | 第67-77页 |
6.1.1 密码找回漏洞扫描 | 第67-70页 |
6.1.2 在线购物支付漏洞扫描 | 第70-74页 |
6.1.3 业务接口调用安全漏洞扫描 | 第74-77页 |
6.2 网络爬虫模块 | 第77-79页 |
6.3 调度控制模块 | 第79-80页 |
6.4 检测报告模块 | 第80-81页 |
6.5 用户界面使用模块 | 第81-84页 |
6.6 本章主要内容 | 第84-85页 |
第七章 测试与结果分析 | 第85-96页 |
7.1 测试目标 | 第85页 |
7.2 测试环境 | 第85页 |
7.3 实用性分析与对比 | 第85-86页 |
7.4 测试结果及分析 | 第86-93页 |
7.5 性能测试及分析 | 第93-95页 |
7.6 本章主要内容 | 第95-96页 |
第八章 总结与展望 | 第96-98页 |
8.1 工作总结 | 第96页 |
8.2 工作展望 | 第96-98页 |
参考文献 | 第98-102页 |
致谢 | 第102-103页 |