首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种Web漏洞扫描系统的研究与设计

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-14页
    1.1 研究背景第9-11页
    1.2 研究目的第11页
    1.3 论文研究内容第11-13页
    1.4 论文组织结构第13-14页
第二章 Web应用安全关键技术研究第14-26页
    2.1 Web应用安全现状第14-17页
        2.1.1 Web应用安全漏洞第14-15页
        2.1.2 Web应用漏洞产生的原因第15-16页
        2.1.3 现有的漏洞检测工具分析第16-17页
    2.2 Web应用漏洞扫描技术第17-18页
        2.2.1 静态漏洞扫描技术第17-18页
        2.2.2 动态漏洞扫描技术第18页
    2.3 SQL注入攻击技术研究第18-21页
        2.3.1 SQL注入攻击描述第19-21页
        2.3.2 SQL注入攻击防御第21页
    2.4 XSS攻击技术研究第21-24页
        2.4.1 XSS攻击描述第21-24页
        2.4.2 XSS攻击防御第24页
    2.5 本章小结第24-26页
第三章 Web应用漏洞扫描技术改进第26-37页
    3.1 网络爬虫技术优化第26-29页
    3.2 SQL注入漏洞检测中的页面相似性算法第29-34页
    3.3 XSS漏洞检测过程优化第34-36页
    3.4 本章小结第36-37页
第四章 基于网络的Web漏洞扫描系统的设计第37-57页
    4.1 系统总体设计第37-39页
    4.2 网站模块界面设计第39-40页
    4.3 主控模块第40-41页
    4.4 网络爬虫模块第41-46页
        4.4.1 页面下载子模块第42-45页
        4.4.2 页面解析子模块第45-46页
    4.5 漏洞检测模块设计第46-54页
        4.5.1 SQL注入漏洞检测模块第47-51页
        4.5.2 XSS漏洞检测模块第51-54页
    4.6 数据库表设计第54-55页
    4.7 本章小结第55-57页
第五章 系统实验与测试第57-62页
    5.1 系统环境与测试方案第57-58页
        5.1.1 系统环境第57-58页
        5.1.2 性能指标第58页
    5.2 网络爬虫模块测试第58-59页
    5.3 漏洞检测模块测试第59-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 论文总结第62页
    6.2 问题和展望第62-64页
参考文献第64-67页
致谢第67-68页
作者攻读学位期间发表的学术论文目录第68页

论文共68页,点击 下载论文
上一篇:P2P网络的匿名通信系统的研究与设计
下一篇:中小银行智能化网络安全管理平台的设计与实现