首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web漏洞扫描系统设计与实现

摘要第5-6页
Abstract第6-7页
1 绪论第10-16页
    1.1 研究背景第10-12页
    1.2 研究意义和内容第12-13页
        1.2.1 研究意义第12页
        1.2.2 研究内容第12-13页
    1.3 本文的组织结构第13-16页
2 系统开发工具第16-20页
    2.1 Python第16页
    2.2 C第16-17页
    2.3 WPF第17-18页
    2.4 SQLite第18页
    2.5 JSON第18-20页
3 面向 web 应用程序漏洞的关键技术研究第20-36页
    3.1 漏洞第20-22页
        3.1.1 漏洞定义和分类第20-21页
        3.1.2 Web 应用程序的攻击形式第21页
        3.1.3 漏洞检测技术第21-22页
    3.2 HTTP 协议模型第22-23页
    3.3 网络爬虫第23-25页
        3.3.1 深度优先策略第24-25页
        3.3.2 广度优先策略第25页
        3.3.3 最佳优先策略第25页
    3.4 XSS第25-30页
        3.4.1 XSS 原理第25-28页
        3.4.2 XSS 的危害第28-29页
        3.4.3 XSS 的防御第29-30页
    3.5 SQL 注入第30-36页
        3.5.1 SQL 注入原理及分类第30-32页
        3.5.2 SQL 注入的危害第32页
        3.5.3 SQL 注入的防御第32-36页
4 系统设计与实现第36-54页
    4.1 系统整体设计第36页
    4.2 爬虫模块的设计和实现第36-41页
        4.2.1 爬虫模块的设计第36-40页
        4.2.2 爬虫模块的实现第40-41页
    4.3 XSS 检测模块的设计和实现第41-46页
        4.3.1 XSS 模块的设计第41-44页
        4.3.2 XSS 模块的实现第44-46页
    4.4 SQL 注入检测模块的设计和实现第46-51页
        4.4.1 SQL 注入检测的设计第47-49页
        4.4.2 SQL 注入检测的实现第49-51页
    4.5 报告生成的设计和实现第51-54页
        4.5.1 报告生成模块的设计第51-52页
        4.5.2 报告生成模块的实现第52-54页
5 系统测试第54-58页
    5.1 爬虫模块测试第54-55页
    5.2 XSS 模块测试第55页
    5.3 SQL 注入模块测试第55-58页
6 工作与展望第58-60页
    6.1 工作总结第58页
    6.2 展望第58-60页
参考文献第60-63页
致谢第63-64页
个人简历第64-65页

论文共65页,点击 下载论文
上一篇:基于局域网的即时通信软件设计与实现
下一篇:基于用户兴趣的微博个性化信息推荐研究