首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web应用程序安全漏洞挖掘的研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·WEB安全的现状和趋势第8-10页
   ·课题背景第10页
   ·章节安排第10-11页
   ·本章小结第11-12页
第二章 WEB应用程序漏洞及挖掘技术第12-28页
   ·漏洞的概念第12页
   ·WEB漏洞分类第12-14页
   ·WEB安全漏洞统计数据第14-20页
     ·概述第14-15页
     ·数据分析第15-18页
     ·安全评估方法的比较第18-20页
   ·WEB漏洞挖掘技术第20-27页
     ·Negative方法第20-24页
     ·Positive方法第24-26页
     ·面临的问题第26-27页
   ·本章小结第27-28页
第三章 PAROS PROXY的研究第28-38页
   ·WEB应用程序漏洞挖掘工具简介第28-29页
   ·PAROS PROXY简介第29页
   ·WEB拦截代理第29-34页
     ·拦截代理第30-31页
     ·Web应用爬虫第31-33页
     ·Fuzzer和扫描器第33页
     ·手工的请求工具第33-34页
     ·共享功能和效用第34页
   ·性能比较第34-37页
   ·PAROS PROXY的优点与不足第37页
   ·本章小结第37-38页
第四章 PAROS PROXY爬虫模块的改进第38-46页
   ·SPIDER定义第38页
   ·SPIDER搜索策略第38-39页
   ·SPIDER模型第39-41页
     ·单线程爬虫模型第39-40页
     ·多线程爬虫模型第40-41页
   ·PAROS PROXY爬虫模块的分析第41-42页
     ·会话跟踪(Cookie)支持第41页
     ·javascript URLs 解析第41-42页
   ·爬虫模块的改进第42-44页
     ·支持会话跟踪(Cookie)第42-44页
     ·解析javascript URLs第44页
   ·实验结果第44-45页
   ·本章小结第45-46页
第五章 PAROS PROXY的SQL INJECTION检测模块的改进第46-51页
   ·SQL INJECTION定义第46页
   ·SQL INJECTION分类第46-47页
   ·检测对象第47页
   ·检测流程第47-48页
   ·实现细节第48-49页
   ·性能分析第49-50页
   ·本章小结第50-51页
第六章 结束语第51-52页
致谢第52-53页
参考文献第53-56页
研究成果第56-57页

论文共57页,点击 下载论文
上一篇:无监督与半监督降维算法研究
下一篇:Web即时通信代理的研究与实现