摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第12-18页 |
1.1 互联网与互联网+的发展 | 第12-13页 |
1.2 互联网信息安全事件不断 | 第13-14页 |
1.3 本文研制背景 | 第14页 |
1.4 国内研究现状 | 第14-17页 |
1.4.1 东软的UniEAP平台 | 第15页 |
1.4.2 中软的睿剑SWORD平台 | 第15-16页 |
1.4.3 唯品会的Venus平台 | 第16-17页 |
1.5 本文的组织和结构 | 第17-18页 |
第二章 平台使用的主要技术 | 第18-30页 |
2.1 JAVA语言 | 第18页 |
2.2 JAVAEE架构 | 第18-20页 |
2.3 SSH开发框架 | 第20-25页 |
2.3.1 Spring framework | 第20-22页 |
2.3.2 MyBatis | 第22-23页 |
2.3.3 Struts2 | 第23-25页 |
2.4 平台其他主要技术和框架 | 第25-29页 |
2.4.1 Nginx | 第25-26页 |
2.4.2 Redis | 第26-27页 |
2.4.3 RESTful Web Service | 第27页 |
2.4.4 Dubbo/Dubbox | 第27-29页 |
2.4.5 MySQL | 第29页 |
2.5 本章小结 | 第29-30页 |
第三章 平台的开发过程与设计 | 第30-37页 |
3.1 平台的提出 | 第30页 |
3.2 团队组建 | 第30-31页 |
3.3 平台的开发阶段 | 第31-34页 |
3.3.1 瀑布模型 | 第31-32页 |
3.3.2 需求分析阶段 | 第32页 |
3.3.3 概要设计与详细设计阶段 | 第32-33页 |
3.3.4 编码实现阶段 | 第33页 |
3.3.5 测试阶段 | 第33-34页 |
3.4 平台的架构与功能 | 第34-36页 |
3.5 本章小结 | 第36-37页 |
第四章 安全编码的研究分析与实现 | 第37-68页 |
4.1 应用安全的主要威胁 | 第37-47页 |
4.1.1 权威机构 | 第37页 |
4.1.2 主要的威胁种类 | 第37-38页 |
4.1.3 SQL注入 | 第38-39页 |
4.1.4 失效的身份认证和会话管理 | 第39-41页 |
4.1.5 跨站脚本(XSS) | 第41-45页 |
4.1.6 功能级访问控制缺失 | 第45页 |
4.1.7 跨站请求伪造 | 第45-47页 |
4.2 SQL注入防御 | 第47-52页 |
4.2.1 MyBatis的 | 第47-48页 |
4.2.2 注入防御的处理设计 | 第48页 |
4.2.3 MyBatis拦截器 | 第48-50页 |
4.2.4 ESAPI编码规则方法分析 | 第50-52页 |
4.3 跨站脚本攻击XSS | 第52-56页 |
4.3.1 存储式跨站脚本攻击防御 | 第52-55页 |
4.3.2 反射式/非持久型跨站脚本攻击防御 | 第55页 |
4.3.3 基于DOM跨站脚本攻击防御 | 第55-56页 |
4.4 跨站请求伪造CSRF | 第56-59页 |
4.4.1 用户端防御 | 第57-58页 |
4.4.2 服务器端防御 | 第58-59页 |
4.5 功能级访问控制缺失 | 第59-63页 |
4.6 重要信息明文保存 | 第63-65页 |
4.7 失效的身份认证和会话管理 | 第65-67页 |
4.8 本章小结 | 第67-68页 |
第五章 安全防御的测试与验证 | 第68-78页 |
5.1 JUNIT的单元测试 | 第68页 |
5.2 SQL注入防御测试 | 第68-72页 |
5.3 跨站XSS防御测试 | 第72-74页 |
5.4 跨站请求伪造CSRF防御测试 | 第74-76页 |
5.5 平台的实际验证 | 第76页 |
5.6 本章小结 | 第76-78页 |
第六章 总结与展望 | 第78-80页 |
6.1 本文总结 | 第78页 |
6.2 下一步工作 | 第78-80页 |
参考文献 | 第80-82页 |
致谢 | 第82-83页 |
附件 | 第83页 |