首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于渗透测试的逻辑漏洞检测技术研究

摘要第5-6页
abstract第6-7页
第一章 绪论第10-15页
    1.1 课题研究的背景及意义第10-12页
    1.2 国内外的研究现状第12-13页
    1.3 论文研究的主要内容第13-14页
    1.4 论文章节安排第14-15页
第二章 相关理论和技术研究第15-25页
    2.1 Web逻辑漏洞概述第15-16页
    2.2 渗透测试技术第16-21页
        2.2.1 基本原理及步骤第16-18页
        2.2.2 测试方法分类及优缺点第18-19页
        2.2.3 渗透测试辅助工具第19-21页
    2.3 网络爬虫技术第21-24页
        2.3.1 网络爬虫原理及分类第21-22页
        2.3.2 网页搜索策略第22-23页
        2.3.3 网页信息提取第23-24页
        2.3.4 URL去重第24页
    2.4 本章小结第24-25页
第三章 Web逻辑漏洞及其检测方法第25-38页
    3.1 密码重置漏洞研究第25-29页
        3.1.1 密码重置漏洞分析第25-28页
        3.1.2 密码重置漏洞检测方案第28-29页
    3.2 越权缺陷漏洞研究第29-34页
        3.2.1 越权缺陷漏洞分析第29-33页
        3.2.2 越权缺陷漏洞检测方案第33-34页
    3.3 交易篡改漏洞研究第34-37页
        3.3.1 交易篡改漏洞分析第34-36页
        3.3.2 交易篡改漏洞检测方案第36-37页
    3.4 与已有方案的对比第37页
    3.5 本章小结第37-38页
第四章 漏洞检测系统实现第38-61页
    4.1 系统设计目标第38页
    4.2 系统总体设计第38-40页
        4.2.1 系统开发环境第38页
        4.2.2 系统设计思路第38-39页
        4.2.3 系统设计框架第39-40页
    4.3 系统模块设计与实现第40-60页
        4.3.1 漏洞检测方案应用第40页
        4.3.2 主要模块设计第40-48页
        4.3.3 辅助模块设计第48-58页
        4.3.4 界面设计第58-60页
    4.4 本章小结第60-61页
第五章 测试与分析第61-73页
    5.1 测试目标第61页
    5.2 测试环境第61-62页
    5.3 测试结果及分析第62-72页
        5.3.1 重置密码漏洞检测模块测试及分析第62-65页
        5.3.2 越权缺陷漏洞检测模块测试及分析第65-68页
        5.3.3 交易篡改漏洞检测模块测试及分析第68-71页
        5.3.4 测试结果总结第71-72页
    5.4 本章小结第72-73页
第六章 总结和展望第73-74页
    6.1 全文总结第73页
    6.2 未来展望第73-74页
致谢第74-75页
参考文献第75-77页

论文共77页,点击 下载论文
上一篇:政府网站文本校对关键技术研究
下一篇:异形区域内的网络拓扑布局算法研究与应用