首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用程序漏洞检测关键技术研究

摘要第4-6页
Abstract第6-8页
第1章 绪论第15-22页
    1.1 研究背景第15-16页
    1.2 研究动机与意义第16-18页
    1.3 本文创新点第18-19页
    1.4 论文结构第19-22页
第2章 研究基础与现状第22-39页
    2.1 Web应用程序第22-24页
    2.2 Web应用程序安全第24-28页
    2.3 Web应用程序漏洞第28-31页
    2.4 漏洞检测技术分类第31-39页
        2.4.1 静态漏洞检测技术第31-36页
        2.4.2 动态漏洞检测技术第36-37页
        2.4.3 混合漏洞检测技术第37-39页
第3章 Web应用程序局部调用图生成方法第39-63页
    3.1 引言第39-40页
    3.2 研究背景第40-42页
        3.2.1 调用图生成技术第40页
        3.2.2 局部调用图生成技术第40-42页
    3.3 指针分析方法第42-49页
        3.3.1 方法特点第42-43页
        3.3.2 集合及概念第43-45页
        3.3.3 程序表示第45-46页
        3.3.4 库模型第46-48页
        3.3.5 虚函数调用的处理第48-49页
    3.4 调用图生成算法第49-52页
        3.4.1 概述第49页
        3.4.2 顶层算法第49页
        3.4.3 处理新发现的可达方法第49-50页
        3.4.4 添加调用边第50-51页
        3.4.5 传播指针指向集合第51-52页
    3.5 实验第52-58页
        3.5.1 实验准备第53页
        3.5.2 方法实现第53-54页
        3.5.3 性能第54-55页
        3.5.4 调用图完整性第55-56页
        3.5.5 调用图精确性第56-58页
    3.6 相关工作第58-59页
        3.6.1 全程序分析调用图生成方法第58-59页
        3.6.2 局部调用图生成方法第59页
    3.7 本章小结第59-63页
第4章 基于静态信息流跟踪技术的输入验证漏洞检测方法第63-81页
    4.1 引言第63-64页
    4.2 研究背景第64-66页
        4.2.1 静态信息流跟踪技术第64页
        4.2.2 输入验证漏洞第64-65页
        4.2.3 数据流分析框架第65-66页
    4.3 漏洞检测方法的设计第66-74页
        4.3.1 指针分析第67页
        4.3.2 过程内数据依赖分析第67-69页
        4.3.3 过程间数据流分析第69-74页
    4.4 实验第74-78页
        4.4.1 实验设置第74-75页
        4.4.2 精确度评估第75-77页
        4.4.3 性能评估第77-78页
    4.5 相关工作第78-79页
    4.6 本章小结第79-81页
第5章 混合执行中的路径搜索策略第81-97页
    5.1 引言第81-82页
    5.2 研究背景第82-86页
        5.2.1 程序表示第82页
        5.2.2 符号执行第82-83页
        5.2.3 混合执行第83-85页
        5.2.4 混合执行中的路径搜索策略第85-86页
    5.3 路径搜索策略第86-88页
        5.3.1 概述第86-87页
        5.3.2 覆盖率函数第87-88页
        5.3.3 具体执行路径的覆盖率值第88页
    5.4 实验验证和讨论第88-92页
        5.4.1 实现第89-91页
        5.4.2 实验准备第91-92页
        5.4.3 结果第92页
    5.5 相关工作第92-96页
    5.6 本章小结第96-97页
第6章 总结与展望第97-100页
    6.1 本文工作总结第97-98页
    6.2 未来工作展望第98-100页
参考文献第100-113页
攻读博士学位期间主要科研成果第113-114页
致谢第114-115页
作者简历第115页

论文共115页,点击 下载论文
上一篇:电子邮件通信实体关系挖掘与分析研究
下一篇:基于动态光学传递函数的随机运动模糊图像快速复原方法