基于渗透测试的逻辑漏洞检测技术研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-15页 |
1.1 课题研究的背景及意义 | 第10-12页 |
1.2 国内外的研究现状 | 第12-13页 |
1.3 论文研究的主要内容 | 第13-14页 |
1.4 论文章节安排 | 第14-15页 |
第二章 相关理论和技术研究 | 第15-25页 |
2.1 Web逻辑漏洞概述 | 第15-16页 |
2.2 渗透测试技术 | 第16-21页 |
2.2.1 基本原理及步骤 | 第16-18页 |
2.2.2 测试方法分类及优缺点 | 第18-19页 |
2.2.3 渗透测试辅助工具 | 第19-21页 |
2.3 网络爬虫技术 | 第21-24页 |
2.3.1 网络爬虫原理及分类 | 第21-22页 |
2.3.2 网页搜索策略 | 第22-23页 |
2.3.3 网页信息提取 | 第23-24页 |
2.3.4 URL去重 | 第24页 |
2.4 本章小结 | 第24-25页 |
第三章 Web逻辑漏洞及其检测方法 | 第25-38页 |
3.1 密码重置漏洞研究 | 第25-29页 |
3.1.1 密码重置漏洞分析 | 第25-28页 |
3.1.2 密码重置漏洞检测方案 | 第28-29页 |
3.2 越权缺陷漏洞研究 | 第29-34页 |
3.2.1 越权缺陷漏洞分析 | 第29-33页 |
3.2.2 越权缺陷漏洞检测方案 | 第33-34页 |
3.3 交易篡改漏洞研究 | 第34-37页 |
3.3.1 交易篡改漏洞分析 | 第34-36页 |
3.3.2 交易篡改漏洞检测方案 | 第36-37页 |
3.4 与已有方案的对比 | 第37页 |
3.5 本章小结 | 第37-38页 |
第四章 漏洞检测系统实现 | 第38-61页 |
4.1 系统设计目标 | 第38页 |
4.2 系统总体设计 | 第38-40页 |
4.2.1 系统开发环境 | 第38页 |
4.2.2 系统设计思路 | 第38-39页 |
4.2.3 系统设计框架 | 第39-40页 |
4.3 系统模块设计与实现 | 第40-60页 |
4.3.1 漏洞检测方案应用 | 第40页 |
4.3.2 主要模块设计 | 第40-48页 |
4.3.3 辅助模块设计 | 第48-58页 |
4.3.4 界面设计 | 第58-60页 |
4.4 本章小结 | 第60-61页 |
第五章 测试与分析 | 第61-73页 |
5.1 测试目标 | 第61页 |
5.2 测试环境 | 第61-62页 |
5.3 测试结果及分析 | 第62-72页 |
5.3.1 重置密码漏洞检测模块测试及分析 | 第62-65页 |
5.3.2 越权缺陷漏洞检测模块测试及分析 | 第65-68页 |
5.3.3 交易篡改漏洞检测模块测试及分析 | 第68-71页 |
5.3.4 测试结果总结 | 第71-72页 |
5.4 本章小结 | 第72-73页 |
第六章 总结和展望 | 第73-74页 |
6.1 全文总结 | 第73页 |
6.2 未来展望 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-77页 |