Web脆弱性检测关键技术的研究与系统实现
| 摘要 | 第4-5页 |
| ABSTRACT | 第5-6页 |
| 目录 | 第7-9页 |
| 第一章 绪论 | 第9-14页 |
| 1.1 研究背景及意义 | 第9-10页 |
| 1.2 国内外研究现状 | 第10-12页 |
| 1.3 研究内容及章节安排 | 第12-14页 |
| 第二章 Web脆弱性检测技术概述 | 第14-21页 |
| 2.1 Web脆弱性概述 | 第14-15页 |
| 2.1.1 脆弱性分类研究 | 第14-15页 |
| 2.2 Web脆弱性检测技术概述 | 第15-20页 |
| 2.2.1 网络爬虫技术 | 第15-17页 |
| 2.2.2 Web脆弱性挖掘技术 | 第17-19页 |
| 2.2.3 脆弱性评价技术 | 第19-20页 |
| 2.3 本章小结 | 第20-21页 |
| 第三章 基于攻击生命周期的Web脆弱性分类法 | 第21-30页 |
| 3.1 Web脆弱性分类方法 | 第21页 |
| 3.2 Web攻击生命周期 | 第21-22页 |
| 3.3 基于攻击生命周期的Web脆弱性分类 | 第22-23页 |
| 3.4 脆弱性分类属性描述 | 第23-27页 |
| 3.4.1 位置属性 | 第23-24页 |
| 3.4.2 成因属性 | 第24页 |
| 3.4.3 攻击入口属性 | 第24-25页 |
| 3.4.4 利用方式属性 | 第25-26页 |
| 3.4.5 HTTP请求头 | 第26页 |
| 3.4.6 威胁属性 | 第26-27页 |
| 3.4.7 可利用性属性 | 第27页 |
| 3.5 Web脆弱性实例分析 | 第27-29页 |
| 3.6 本章小结 | 第29-30页 |
| 第四章 Web脆弱性检测模型 | 第30-45页 |
| 4.1 基于OOM模型的Web脆弱性检测模型 | 第30-32页 |
| 4.1.1 OOM模型 | 第30-31页 |
| 4.1.2 Web脆弱性检测模型 | 第31-32页 |
| 4.2 侦查探测 | 第32-36页 |
| 4.3 测试策略生成 | 第36-39页 |
| 4.4 脆弱性测试 | 第39-41页 |
| 4.5 脆弱性评价 | 第41-44页 |
| 4.6 本章小结 | 第44-45页 |
| 第五章 Web脆弱性检测系统设计与实现 | 第45-62页 |
| 5.1 系统设计目标 | 第45页 |
| 5.2 Web脆弱性检测系统总体设计 | 第45-48页 |
| 5.2.1 Web脆弱性检测系统主要模块组成 | 第46-47页 |
| 5.2.2 Web脆弱性检测系统业务流程 | 第47-48页 |
| 5.3 核心模块设计 | 第48-56页 |
| 5.3.1 网络爬虫模块 | 第48-51页 |
| 5.3.2 脆弱性测试模块 | 第51-53页 |
| 5.3.3 数据库设计 | 第53-56页 |
| 5.4 系统测试与结果分析 | 第56-61页 |
| 5.4.1 实验环境 | 第56页 |
| 5.4.2 网络爬虫测试及分析 | 第56-58页 |
| 5.4.3 系统测试及分析 | 第58-61页 |
| 5.5 本章小结 | 第61-62页 |
| 第六章 总结 | 第62-64页 |
| 6.1 工作总计 | 第62页 |
| 6.2 下一步工作 | 第62-64页 |
| 参考文献 | 第64-67页 |
| 致谢 | 第67-68页 |
| 攻读硕士学位期间所发表的学术论文 | 第68页 |