首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于正则匹配的XSS网络钓鱼攻击检测技术的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 研究背景及意义第10-12页
    1.2 国内外研究现状第12-13页
    1.3 论文主要贡献第13-14页
    1.4 论文组织结构第14-15页
第二章 网络钓鱼攻击及其检测方法第15-31页
    2.1 传统网络钓鱼及其检测方法第15-22页
        2.1.1 传统网络钓鱼攻击原理第15-18页
        2.1.2 传统网络钓鱼攻击检测方法分析第18-22页
    2.2 XSS网络钓鱼及其检测方法第22-30页
        2.2.1 跨站脚本攻击原理第22-24页
        2.2.2 XSS网络钓鱼攻击原理第24-28页
        2.2.3 XSS网络钓鱼攻击检测方法分析第28-30页
    2.3 本章小结第30-31页
第三章 基于正则匹配的XSS网络钓鱼攻击检测方法第31-65页
    3.1 检测方法设计第31-37页
        3.1.1 总体流程第31-33页
        3.1.2 核心伪代码第33-37页
    3.2 XSS网络钓鱼攻击特征提取及其正则表达式生成第37-63页
        3.2.1 正则匹配简介第37-39页
        3.2.2 XSS网络钓鱼的输入点和输出点研究第39-46页
        3.2.3 XSS网络钓鱼正常攻击第46-58页
        3.2.4 XSS网络钓鱼变形攻击第58-63页
    3.3 第三方链接特征提取及其正则表达式的生成第63-64页
    3.4 本章小结第64-65页
第四章 REXPH原型系统设计与实现第65-75页
    4.1 总体设计第65-66页
    4.2 数据预处理模块第66-68页
    4.3 正则检测模块第68-70页
    4.4 变形代码还原模块第70-71页
    4.5 结果判定模块第71-73页
    4.6 第三方链接再检测模块第73-74页
    4.7 本章小结第74-75页
第五章 REXPH方法实验结果与分析第75-87页
    5.1 实验环境第75页
    5.2 典型实验结果展示第75-83页
        5.2.1 正常页面检测第75-76页
        5.2.2 DOM XSS网络钓鱼检测第76-77页
        5.2.3 存储型XSS网络钓鱼检测第77-79页
        5.2.4 反射型XSS网络钓鱼检测第79-81页
        5.2.5 Webgoat中的样本检测第81-83页
    5.3 实验结果对比与分析第83-86页
    5.4 本章小结第86-87页
第六章 总结与展望第87-88页
    6.1 论文工作总结第87页
    6.2 后续工作展望第87-88页
致谢第88-89页
参考文献第89-93页
攻硕期间的研究成果第93页

论文共93页,点击 下载论文
上一篇:基于流量分析的僵尸网络检测技术研究与实现
下一篇:基于iOS的课堂交互工具设计与实现