首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用安全研究

摘要第1-9页
ABSTRACT第9-10页
第1章 绪论第10-18页
   ·研究背景第10-15页
     ·HTTP协议模型第11-12页
     ·Web安全问题第12-13页
     ·Web应用安全第13-14页
     ·研究现状第14-15页
   ·本文研究工作第15-17页
   ·论文组织结构第17-18页
第2章 Web应用安全漏洞研究第18-29页
   ·漏洞级别第18-19页
   ·Web应用程序漏洞分类第19-24页
     ·未被验证的输入第19-20页
     ·错误的访问控制第20-21页
     ·错误的认证和会话管理第21页
     ·跨站脚本(XSS)第21页
     ·缓冲溢出第21页
     ·注入式攻击第21-22页
     ·不恰当的异常处理第22页
     ·不安全的储存第22-23页
     ·拒绝服务第23页
     ·不安全的配置管理第23-24页
   ·Web应用安全攻击方式第24-25页
   ·Web应用安全测试技术第25-29页
     ·安全测试评估技术现状第25-27页
     ·基于主机的漏洞扫描器第27-28页
     ·Web应用安全测试第28-29页
第3章 Web应用安全扫描系统结构第29-31页
   ·系统目标第29页
   ·系统结构第29-31页
第4章 基于XML的Web应用程序漏洞特征库第31-43页
   ·安全漏洞描述第31-32页
   ·Web应用漏洞标记语言—WAML第32-40页
     ·WAML的基本框架第32-35页
     ·漏洞探测过程第35-36页
     ·文档类型定义第36-38页
     ·WAML文档模型第38-40页
     ·分析与评价第40页
   ·基于XML的Web应用程序漏洞特征库第40-43页
第5章 Web应用安全扫描的关键技术第43-53页
   ·站点拓扑结构的生成第43-45页
     ·站点遍历关键技术研究第43-44页
     ·网络拓扑结构的存储方式第44-45页
   ·分析引擎第45-48页
   ·攻击测试第48-49页
   ·安全审计第49-53页
     ·现有信息安全审计规则第50页
     ·安全审计系统的构建要素第50-51页
     ·安全审计方法的研究第51-53页
第6章 Web应用安全扫描系统的实现第53-74页
   ·软硬件环境第53页
   ·Web应用程序漏洞特征库的建立第53-56页
     ·SQL注入漏洞的工作原理第53页
     ·SQL注入攻击方式第53-54页
     ·SQL注入攻击参数第54-55页
     ·SQL注入漏洞特征库的实现第55-56页
   ·模块实现第56-71页
     ·遍历模块第56-61页
     ·分析引擎第61-64页
     ·攻击测试第64-68页
     ·安全审计第68-71页
   ·测试与分析第71-74页
     ·测试目的第71页
     ·测试方案第71-72页
     ·测试过程第72-73页
     ·结果分析第73-74页
第7章 总结与展望第74-76页
   ·总结第74页
   ·展望第74-76页
致谢第76-77页
参考文献第77-81页
附录第81页

论文共81页,点击 下载论文
上一篇:逆向工程中数据分块技术的研究与实现
下一篇:大调解机制研究