基于Windows Server的虚拟主机Web安全研究
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第1章 绪论 | 第8-11页 |
| ·课题提出的背景及研究意义 | 第8页 |
| ·研究目标和研究内容 | 第8-9页 |
| ·课题的创新性 | 第9页 |
| ·论文组织结构 | 第9-11页 |
| 第2章 虚拟主机 Web 概述 | 第11-18页 |
| ·虚拟主机概述 | 第11-15页 |
| ·虚拟主机的概念与特点 | 第11页 |
| ·虚拟主机的原理与分类 | 第11-13页 |
| ·虚拟主机的现状 | 第13-15页 |
| ·Web 概述 | 第15-17页 |
| ·Web 服务模型及分析 | 第15页 |
| ·Web 安全的概念 | 第15-16页 |
| ·Web 的主要攻击方式 | 第16-17页 |
| ·聊城大学虚拟主机Web 的现状 | 第17-18页 |
| 第3章 Web 通讯中的安全 | 第18-29页 |
| ·DDoS 攻击及防御 | 第18-20页 |
| ·DDOS 的定义、攻击原理及特点 | 第18-19页 |
| ·DDOS 的防御技术 | 第19-20页 |
| ·ARP 欺骗攻击及防御 | 第20-22页 |
| ·ARP 欺骗的原理及中毒现象 | 第20-21页 |
| ·ARP 欺骗的主要方式及防御技术 | 第21-22页 |
| ·计算机病毒攻击及防御 | 第22-27页 |
| ·特征及分类 | 第22-24页 |
| ·原理、中毒症状及防御 | 第24-27页 |
| ·本章小结 | 第27-29页 |
| 第4章 Web 程序及其数据库安全 | 第29-45页 |
| ·ASP 和ASP.NET 的工作原理 | 第29页 |
| ·常用的Access 数据库连接方式 | 第29-31页 |
| ·Web 程序及其数据库攻击的主要方式 | 第31-38页 |
| ·SQL 注入攻击方法和步骤 | 第31-36页 |
| ·跨站攻击的原理和方式 | 第36-37页 |
| ·ASP 木马的工作原理 | 第37-38页 |
| ·Access 数据库攻击方式 | 第38页 |
| ·Web 程序及其数据库攻击的防御技术 | 第38-44页 |
| ·SQL 注入攻击的防御 | 第38-41页 |
| ·跨站攻击的防御 | 第41页 |
| ·ASP 木马的防御 | 第41-43页 |
| ·Access 数据库的攻击防御 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第5章 Web 服务器的安全 | 第45-67页 |
| ·服务器和操作系统的概述 | 第45-47页 |
| ·服务器的分类、性能指标及选购原则 | 第45-46页 |
| ·操作系统的定义、特征及软件系统选择 | 第46-47页 |
| ·对服务器攻击的一般步骤 | 第47-48页 |
| ·Web 服务器的加固措施 | 第48-66页 |
| ·windows2003 的安全措施 | 第48-62页 |
| ·IIS 的安全技术 | 第62-65页 |
| ·Serv_U 的安全技术 | 第65-66页 |
| ·本章小结 | 第66-67页 |
| 第6章 Web 管理的安全 | 第67-72页 |
| ·目前Web 管理主要存在的问题 | 第67-68页 |
| ·Web 管理安全人员分析 | 第68-69页 |
| ·加强Web 管理的安全措施 | 第69-70页 |
| ·本章小结 | 第70-72页 |
| 第7章 结束语 | 第72-74页 |
| ·论文工作总结 | 第72页 |
| ·进一步工作 | 第72-74页 |
| 参考文献 | 第74-77页 |
| 致谢 | 第77-78页 |
| 个人简历 | 第78-79页 |
| 在学期间的研究成果 | 第79页 |