首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Java程序静态分析中的漏洞检测技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-21页
    1.1 研究背景与意义第11-14页
    1.2 Web应用安全现状及发展趋势第14-18页
    1.3 论文研究内容及结构安排第18-19页
    参考文献第19-21页
第二章 Web系统安全相关技术及Struts2分析第21-38页
    2.1 Web应用系统漏洞第21-23页
        2.1.1 Web应用系统漏洞的概念第21-22页
        2.1.2 漏洞的特点及分类第22-23页
        2.1.3 Struts2漏洞第23页
    2.2 静态分析技术概述第23-28页
        2.2.1 coverity静态分析原理第24-27页
        2.2.2 coverity中的CHECKER第27-28页
    2.3 Struts2分析第28-36页
        2.3.1 Struts2框架执行流程第29-30页
        2.3.2 Struts2中OGNL原理第30-33页
        2.3.3 0GNL注入漏洞原理第33-36页
    2.4 本章小结第36页
    参考文献第36-38页
第三章 典型漏洞及静态分析原理第38-54页
    3.1 S2-045漏洞分析第38-46页
        3.1.1 和漏洞相关的几个概念第38-41页
        3.1.2 S2-045漏洞原理分析第41-44页
        3.1.3 S2-045漏洞的影响第44-46页
    3.2 S2-046漏洞分析第46-49页
        3.2.1 S2-046漏洞原理分析第46-49页
        3.2.2 S2-046漏洞的影响第49页
    3.3 污点分析第49-52页
        3.3.1 污点分析过程第50-51页
        3.3.2 污点传播策略第51-52页
        3.3.3 污点标记与传播第52页
    3.4 本章小结第52页
    参考文献第52-54页
第四章 静态分析与建模第54-69页
    4.1 静态分析模型的建立第55-59页
        4.1.1 缺陷函数特征提取第55-56页
        4.1.2 结合Java特点的模型的建立第56-57页
        4.1.3 建立静态分析模型第57-59页
    4.2 静态扫描分析第59-65页
        4.2.1 静态扫描分析的环境第59-60页
        4.2.2 扫描过程及结果分析第60-65页
    4.3 静态分析建模总结第65-67页
        4.3.1 OGNL注入建模总结第65-66页
        4.3.2 建模过程总结第66-67页
    4.4 本章小结第67页
    参考文献第67-69页
第五章 总结与展望第69-71页
    5.1 工作总结第69-70页
    5.2 下一步工作计划第70-71页
缩略词对照表第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:VDES可视化仿真平台中AIS模块的设计与开发
下一篇:Java语言程序安全漏洞检测技术研究