首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PHP的网站信息安全研究

摘要第3-5页
Abstract第5-6页
1 绪论第10-15页
    1.1 课题研究背景及意义第10-11页
        1.1.1 研究背景第10-11页
        1.1.2 研究目的及意义第11页
    1.2 国内外研究现状第11-13页
    1.3 课题研究内容及文章组织结构第13-14页
        1.3.1 课题研究内容第13页
        1.3.2 文章组织结构第13-14页
    1.4 本章小结第14-15页
2 PHP网站安全漏洞分析第15-32页
    2.1 Top-10 WEB安全漏洞第15-16页
    2.2 DDOS攻击的分析第16-19页
        2.2.1 DOS攻击介绍第16-17页
        2.2.2 DDOS攻击介绍第17-18页
        2.2.3 应用层DDOS攻击原理第18-19页
        2.2.4 应用层DDOS攻击特点第19页
    2.3 SQL注入漏洞的分析第19-23页
        2.3.1 SQL注入攻击的原理第19-21页
        2.3.2 SQL注入的攻击过程第21-22页
        2.3.3 SQL注入的危害第22-23页
    2.4 跨站脚本攻击XSS的分析第23-26页
        2.4.1 跨站脚本攻击XSS原理第23-24页
        2.4.2 跨站脚本XSS攻击流程第24-26页
        2.4.3 跨站脚本XSS漏洞的危害第26页
    2.5 跨站请求伪造CSRF的分析第26-28页
        2.5.1 CSRF攻击原理第26-27页
        2.5.2 CSRF攻击方式第27-28页
        2.5.3 CSRF攻击的危害第28页
    2.6 文件包含漏洞的分析第28-31页
        2.6.1 文件包含漏洞原理第28-30页
        2.6.2 文件包含漏洞的危害第30-31页
    2.7 本章小结第31-32页
3 PHP网站安全防御方法研究第32-51页
    3.1 应用层DDOS的防御方法第32-34页
        3.1.1 Apache防御配置第32-33页
        3.1.2 限制请求频率第33页
        3.1.3 使用PHP Memcache第33-34页
    3.2 SQL注入的防御方法第34-37页
        3.2.1 PHP安全配置第34页
        3.2.2 PHP安全编码第34-36页
        3.2.3 数据库安全设计第36-37页
    3.3 防御XSS漏洞攻击第37-43页
        3.3.1 输入过滤第37页
        3.3.2 输出编码第37-43页
    3.4 防御CSRF漏洞攻击第43-48页
        3.4.1 检查cookie一致性第43-44页
        3.4.2 检验HTTP请求来源(HTTP Referer)第44-45页
        3.4.3 验证码第45页
        3.4.4 使用Token第45-48页
    3.5 防御文件包含漏洞第48-50页
    3.6 本章小结第50-51页
4 PHP网站重点模块安全实现第51-60页
    4.1 需求分析第51-52页
        4.1.1 系统功能要求第51-52页
        4.1.2 系统性能要求第52页
        4.1.3 网站运行环境要求第52页
    4.2 注册模块的安全实现第52-55页
        4.2.1 注册模块安全隐患第52-53页
        4.2.2 注册模块的安全实现第53-55页
    4.3 用户登录模块的安全实现第55-57页
        4.3.1 登录模块安全隐患第55页
        4.3.2 登录模块的安全实现第55-57页
    4.4 用户管理模块的安全实现第57-59页
        4.4.1 设置用户权限第58页
        4.4.2 加密保存用户信息第58页
        4.4.3 用户身份验证第58-59页
        4.4.4 MySQL安全配置第59页
    4.5 本章小结第59-60页
5 安全性测试第60-69页
    5.1 测试目的第60页
    5.2 测试方案第60-61页
    5.3 DDOS攻击测试第61-62页
    5.4 SQL注入漏洞测试第62-65页
        5.4.1 SQL注入漏洞测试第62-65页
    5.5 跨站脚本XSS漏洞测试第65-66页
        5.5.1 服务器配置第65-66页
        5.5.2 XSS漏洞测试过程第66页
    5.6 跨站请求伪造CSRF漏洞测试第66-68页
    5.7 本章小结第68-69页
6 结论第69-72页
    6.1 总结第69页
    6.2 展望第69-72页
参考文献第72-75页
攻读硕士学位期间发表的论文第75-76页
致谢第76-78页

论文共78页,点击 下载论文
上一篇:铯原子自激式光泵磁力仪磁传感系统的研究
下一篇:液态变焦透镜的仿真与实验研究