摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-16页 |
·网络安全的现状 | 第10-11页 |
·传统的网络安全技术 | 第11-13页 |
·数据加密技术 | 第11-12页 |
·防火墙技术 | 第12页 |
·入侵检测技术 | 第12-13页 |
·本文研究的主要内容 | 第13-14页 |
·本论文的组织结构 | 第14-16页 |
第2章 Web应用安全的相关研究 | 第16-26页 |
·Web应用面临的主要威胁 | 第16-19页 |
·注入式漏洞 | 第17-18页 |
·越权及会话管理(Broken Authentication and Session Management) | 第18页 |
·跨站脚本(XSS) | 第18-19页 |
·对资源不安全的直接引用(Insecure Direct Object References) | 第19页 |
·几种常见的Web应用攻击方式 | 第19-23页 |
·跨站点脚本攻击 | 第19-20页 |
·SQL注入攻击 | 第20-22页 |
·参数篡改攻击 | 第22-23页 |
·Web应用安全的保护现状 | 第23-24页 |
·本章小结 | 第24-26页 |
第3章 基于WebDecoy的攻击行为特征提取系统 | 第26-30页 |
·系统的总体目标 | 第26页 |
·系统的基本框架 | 第26-28页 |
·WebDecoy机制伪装的业务系统模块 | 第27-28页 |
·特征提取及检测模块 | 第28页 |
·本章小结 | 第28-30页 |
第4章 WebDecoy机制伪装业务系统的设计与实现 | 第30-40页 |
·WebDecoy机制伪装业务系统的设计 | 第30-32页 |
·代码嵌入位置的确定 | 第31-32页 |
·代码的嵌入技术 | 第32页 |
·嵌入代码的功能 | 第32页 |
·WebDecoy机制伪装业务系统的实现 | 第32-37页 |
·实验环境 | 第32-34页 |
·关键技术 | 第34-36页 |
·代码嵌入的关键技术 | 第34-35页 |
·代码功能实现技术 | 第35-36页 |
·实现过程及结果 | 第36-37页 |
·代码嵌入(inserter.java)的实现 | 第36页 |
·代码功能的实现 | 第36-37页 |
·实验结果 | 第37页 |
·本章小结 | 第37-40页 |
第5章 特征提取及检测技术研究 | 第40-54页 |
·结构联配 | 第40-45页 |
·相关理论基本 | 第40-41页 |
·结构联配算法模型 | 第41-43页 |
·相关定义及算法描述 | 第43-45页 |
·挖掘频繁攻击行为序列 | 第45-51页 |
·相关理论 | 第45-49页 |
·Apriori算法的实例描述 | 第47-49页 |
·生成频繁攻击行为序列模型及实现 | 第49-51页 |
·剪枝技术 | 第51页 |
·检测机制和自学习功能 | 第51页 |
·本章小节 | 第51-54页 |
第6章 实验及相关结果比较 | 第54-60页 |
·实验环境 | 第54页 |
·实验流程 | 第54-55页 |
·实验一:基于结构联配的特征提取及检测试验 | 第55-57页 |
·基于结构联配的特征提取及检测方法与ID3_ids方法的比较 | 第55-56页 |
·应用WebDecoy机制和不应用WebDecoy机制的比较 | 第56-57页 |
·实验二:基于序列模式挖掘的特征提取及检测试验 | 第57-59页 |
·本章小结 | 第59-60页 |
第7章 总结与展望 | 第60-62页 |
·总结 | 第60页 |
·展望 | 第60-62页 |
参考文献 | 第62-66页 |
致谢 | 第66-68页 |
攻读硕士学位期间研究成果 | 第68页 |