首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于WebDecoy的攻击行为特征提取研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·网络安全的现状第10-11页
   ·传统的网络安全技术第11-13页
     ·数据加密技术第11-12页
     ·防火墙技术第12页
     ·入侵检测技术第12-13页
   ·本文研究的主要内容第13-14页
   ·本论文的组织结构第14-16页
第2章 Web应用安全的相关研究第16-26页
   ·Web应用面临的主要威胁第16-19页
     ·注入式漏洞第17-18页
     ·越权及会话管理(Broken Authentication and Session Management)第18页
     ·跨站脚本(XSS)第18-19页
     ·对资源不安全的直接引用(Insecure Direct Object References)第19页
   ·几种常见的Web应用攻击方式第19-23页
     ·跨站点脚本攻击第19-20页
     ·SQL注入攻击第20-22页
     ·参数篡改攻击第22-23页
   ·Web应用安全的保护现状第23-24页
   ·本章小结第24-26页
第3章 基于WebDecoy的攻击行为特征提取系统第26-30页
   ·系统的总体目标第26页
   ·系统的基本框架第26-28页
     ·WebDecoy机制伪装的业务系统模块第27-28页
     ·特征提取及检测模块第28页
   ·本章小结第28-30页
第4章 WebDecoy机制伪装业务系统的设计与实现第30-40页
   ·WebDecoy机制伪装业务系统的设计第30-32页
     ·代码嵌入位置的确定第31-32页
     ·代码的嵌入技术第32页
     ·嵌入代码的功能第32页
   ·WebDecoy机制伪装业务系统的实现第32-37页
     ·实验环境第32-34页
     ·关键技术第34-36页
       ·代码嵌入的关键技术第34-35页
       ·代码功能实现技术第35-36页
     ·实现过程及结果第36-37页
       ·代码嵌入(inserter.java)的实现第36页
       ·代码功能的实现第36-37页
       ·实验结果第37页
   ·本章小结第37-40页
第5章 特征提取及检测技术研究第40-54页
   ·结构联配第40-45页
     ·相关理论基本第40-41页
     ·结构联配算法模型第41-43页
     ·相关定义及算法描述第43-45页
   ·挖掘频繁攻击行为序列第45-51页
     ·相关理论第45-49页
       ·Apriori算法的实例描述第47-49页
     ·生成频繁攻击行为序列模型及实现第49-51页
       ·剪枝技术第51页
       ·检测机制和自学习功能第51页
   ·本章小节第51-54页
第6章 实验及相关结果比较第54-60页
   ·实验环境第54页
   ·实验流程第54-55页
   ·实验一:基于结构联配的特征提取及检测试验第55-57页
     ·基于结构联配的特征提取及检测方法与ID3_ids方法的比较第55-56页
     ·应用WebDecoy机制和不应用WebDecoy机制的比较第56-57页
   ·实验二:基于序列模式挖掘的特征提取及检测试验第57-59页
   ·本章小结第59-60页
第7章 总结与展望第60-62页
   ·总结第60页
   ·展望第60-62页
参考文献第62-66页
致谢第66-68页
攻读硕士学位期间研究成果第68页

论文共68页,点击 下载论文
上一篇:群智能优化算法在QoS网络路由优化中的应用
下一篇:多媒体辅助幼儿英语教学的调查研究及对策分析