致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 引言 | 第11-17页 |
·研究背景 | 第11-13页 |
·国内外研究状况 | 第13-15页 |
·国外研究现状 | 第14页 |
·国内研究现状 | 第14-15页 |
·研究目的及意义 | 第15页 |
·主要工作内容 | 第15-16页 |
·论文章节安排 | 第16-17页 |
2 漏洞扫描与谷歌黑客技术综述 | 第17-29页 |
·漏洞知识概述 | 第17-19页 |
·漏洞的定义 | 第17页 |
·漏洞产生的原因 | 第17-18页 |
·漏洞的危害 | 第18-19页 |
·漏洞扫描技术 | 第19-22页 |
·基于主机的漏洞扫描 | 第19-20页 |
·基于网络的漏洞扫描 | 第20-21页 |
·基于搜索引擎的漏洞扫描 | 第21-22页 |
·谷歌搜索技术 | 第22-24页 |
·谷歌搜索引擎 | 第22页 |
·谷歌搜索操作符 | 第22-23页 |
·百度、谷歌、必应的搜索查询技术 | 第23-24页 |
·谷歌黑客常用技术 | 第24-26页 |
·谷歌黑客技术概述 | 第24-25页 |
·网站映射 | 第25页 |
·查看站点的目录列表 | 第25页 |
·查找登陆页面 | 第25页 |
·查找口令文件 | 第25-26页 |
·查找网络设备 | 第26页 |
·谷歌黑客数据库(GHDB) | 第26-29页 |
·GHDB简介 | 第26-27页 |
·GHDB的目录列表 | 第27页 |
·GHDB的中文扩展 | 第27-29页 |
3 基于谷歌黑客的漏洞扫描技术研究 | 第29-47页 |
·谷歌黑客技术进阶研究 | 第29-32页 |
·谷歌缓存机制 | 第29-31页 |
·谷歌Alert服务 | 第31-32页 |
·Bing和Google结合使用检查网站是否含有恶意站点链接 | 第32页 |
·传统漏洞扫描技术和基于搜索引擎扫描技术的比较 | 第32-43页 |
·SQL注入漏洞检测技术的对比 | 第32-34页 |
·CGI漏洞扫描技术的对比 | 第34-36页 |
·端口扫描技术的对比 | 第36-40页 |
·操作系统指纹识别技术的对比 | 第40-42页 |
·利用搜索引擎进行漏洞扫描的特性 | 第42-43页 |
·针对谷歌黑客扫描的防范措施 | 第43-47页 |
·从ISP的角度 | 第43页 |
·从搜索引擎公司的角度 | 第43-44页 |
·从安全专家的角度 | 第44页 |
·从服务提供者的角度 | 第44-47页 |
4 基于GHDB的漏洞扫描与安全检查工具 | 第47-62页 |
·工具整体描述 | 第47-50页 |
·整体功能设计 | 第47-49页 |
·系统开发环境 | 第49-50页 |
·功能模块的设计与实现 | 第50-58页 |
·漏洞扫描模块 | 第50-55页 |
·文件检查模块 | 第55-57页 |
·恶意链接检测模块 | 第57-58页 |
·漏洞数据库的设计 | 第58-62页 |
5 实验测试与结果分析 | 第62-68页 |
·漏洞扫描模块的测试 | 第62-64页 |
·文件检查模块的测试 | 第64-65页 |
·恶意代码检测模块的测试 | 第65-66页 |
·对国内某高校网站的测试 | 第66-67页 |
·实验结果分析 | 第67-68页 |
6 结束语 | 第68-70页 |
·论文总结 | 第68页 |
·前景展望 | 第68-70页 |
参考文献 | 第70-71页 |
作者简历 | 第71-72页 |
论文资助 | 第72-74页 |
学位论文数据集 | 第74页 |