首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用防火墙在电子商务平台的应用

摘要第1-4页
ABSTRACT第4-6页
目录第6-10页
1 绪论第10-17页
   ·研究背景第10-14页
     ·国内的电子商务平台Web应用安全现状第10-11页
     ·Web应用防火墙的国内外研究现状第11-13页
     ·Web应用防火墙的发展趋势第13-14页
   ·选题意义第14-15页
   ·本论文研究的内容第15-16页
   ·本论文的组织结构第16-17页
2 电子商务平台Web应用安全概述第17-26页
   ·国内电子商务平台Web应用安全的发展现状第17-19页
   ·典型的Web应用架构第19-22页
     ·Web应用安全问题第21页
     ·Web应用软件问题第21-22页
   ·电子商务平台Web应用面临的主要安全问题及分析第22-25页
     ·应用层拒绝服务攻击第22-23页
     ·SQL注入攻击第23页
     ·跨网站脚本攻击第23-24页
     ·跨网站请求伪造攻击-CSRF第24-25页
     ·应用层会话管理漏洞第25页
   ·本章小结第25-26页
3 Web应用防火墙第26-36页
   ·Web应用防火墙的概念第26-27页
   ·Web应用防火墙与传统防火墙的区别第27-29页
     ·基于规则的保护和基于异常的保护第27-28页
     ·异常检测协议第28页
     ·提供会话保护机制第28页
     ·提供正面规则集第28页
     ·及时补丁第28-29页
     ·状态管理第29页
   ·Web应用防火墙的工作原理第29-30页
   ·Web应用防火墙的主要类型第30-31页
     ·硬件Web应用防火墙第30页
     ·软件Web应用防火墙第30-31页
     ·基于云的Web应用防火墙第31页
   ·Web应用防火墙的主要功能第31-33页
     ·Web应用防护第31页
     ·文本保护第31-32页
     ·网页木马及后门检测第32页
     ·安全策略第32-33页
   ·Web应用防火墙的部署第33-34页
     ·Web应用防火墙的部署方式第33页
     ·Web应用的防火墙的部署典型方式第33-34页
   ·Naxsi的简介和原理第34-35页
   ·Web应用防火墙的局限性第35页
   ·本章小结第35-36页
4 Web应用防火墙在电子商务平台的应用第36-46页
   ·电子商务平台对Web应用防火墙的要求第36-38页
     ·纵向提供纵深防御第36-37页
     ·横向满足合规要求第37-38页
   ·电子商务平台中Web应用防火墙的架构设计第38-40页
     ·双臂代理工作模式的特点第39页
     ·双臂代理工作模式的网络实现第39-40页
   ·电子商务平台中Web应用防火墙的功能概述第40-41页
     ·深度安全防护第40页
     ·协议规范性检查第40页
     ·Web应用加速第40页
     ·站点访问审计第40-41页
     ·可扩展性第41页
   ·电子商务平台中Web应用防火墙应用分析第41-45页
     ·可管理性第41页
     ·高可用性和高吞吐量第41-42页
     ·日志和报告第42页
     ·最小误报第42页
     ·处理实时攻击流量第42-43页
     ·纳入现有的基础设施第43-44页
     ·与现有系统整合第44-45页
     ·与Web应用扫描器集成第45页
   ·本章小结第45-46页
5 Web应用防火墙的模拟实验及结果分析第46-59页
   ·实验目的第46页
   ·实验部署架构第46-47页
   ·实验环境第47-49页
     ·实验软件版本第48页
     ·实验软件简介第48-49页
     ·依次安装LNMP、Apache、PHPB2B、Naxsi、Web-nginx等软件第49页
   ·安装Naxsi防火墙的攻击实验过程第49-53页
     ·背景介绍第49-50页
     ·使用IBM Rational AppScan进行整站扫描第50-51页
     ·心宠电子商务管理系统的系统架构第51-52页
     ·详细配置第52-53页
   ·实验结果第53-58页
     ·设备性能与运行稳定性良好第53-54页
     ·有效拦截SQL注入、跨网站脚本攻击等攻击行为,加强了网站运营的安全性第54-58页
   ·实验结果分析第58-59页
6 总结与展望第59-60页
参考文献第60-64页
后记第64-65页

论文共65页,点击 下载论文
上一篇:我国软件产业区域发展水平的梯度变迁与影响因素研究
下一篇:神经网络技术在内部控制评价中的运用