首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web安全检测技术研究与方案设计

摘要第1-5页
Abstract第5-9页
第一章 引言第9-11页
   ·课题背景第9-10页
   ·课题任务第10页
   ·论文结构第10-11页
第二章 WEB安全相关技术第11-29页
   ·WEB安全威胁第11页
   ·WEB攻击技术第11-24页
     ·跨站脚本攻击第11-16页
     ·SQL注入攻击第16-17页
     ·命令注入攻击第17页
     ·引入文件执行式漏洞第17-19页
     ·越权访问第19-21页
     ·跨站请求伪造攻击第21页
     ·信息泄露式漏洞第21-22页
     ·身份认证绕过式漏洞第22页
     ·不安全信息存储第22-24页
   ·WEB安全检测概述第24-25页
   ·现有WEB检测工具第25-29页
第三章 功能需求第29-34页
   ·系统概述第29-30页
     ·功能概述第29-30页
     ·系统结构第30页
   ·功能性需求第30-34页
     ·系统登录模块第30页
     ·用户管理模块第30-31页
     ·工具及其配置管理模块第31页
     ·任务管理模块第31-32页
     ·工具管理模块第32页
     ·结果查询模块第32-33页
     ·结果显示模块第33-34页
第四章 方案设计第34-63页
   ·系统平台概述第34-37页
     ·系统目标第34页
     ·体系平台第34-35页
     ·总体设计框图第35-36页
     ·运行部署环境第36-37页
   ·流程设计第37-41页
     ·业务流程第37-39页
     ·业务流程关系第39-41页
   ·模块设计第41-63页
     ·系统登录模块第41-42页
     ·用户管理第42-46页
     ·工具及其配置管理模块第46-48页
     ·任务管理第48-52页
     ·工具管理模块第52-54页
     ·结果查询模块第54页
     ·结果显示第54-58页
     ·结果查询第58-63页
第五章 系统的实现效果第63-70页
   ·用户登录第63页
   ·密码修改第63-64页
   ·扫描任务第64-67页
     ·建立扫描任务第64页
     ·设置任务第64-65页
     ·开始扫描第65-66页
     ·结果显示第66-67页
     ·生成报告第67页
   ·扫描报告第67-70页
第六章 结束语第70-71页
   ·论文工作总结第70页
   ·问题和展望第70-71页
参考文献第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:基于SVM的机器学习识别P2P流的方法的研究与实现
下一篇:企业信息安全风险评估实施方法研究与实施