一种Web安全分析系统的设计与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 引言 | 第8-9页 |
| 第二章 Web安全威胁 | 第9-20页 |
| ·认证 | 第9-10页 |
| ·暴力破解 | 第9页 |
| ·认证不充分 | 第9-10页 |
| ·弱密码恢复验证 | 第10页 |
| ·授权 | 第10-12页 |
| ·证书/会话预测 | 第10-11页 |
| ·授权不充分 | 第11页 |
| ·会话终止不充分 | 第11页 |
| ·会话固定 | 第11-12页 |
| ·客户端攻击 | 第12-13页 |
| ·内容欺骗 | 第12页 |
| ·跨站脚本 | 第12-13页 |
| ·命令执行 | 第13-16页 |
| ·缓冲区溢出 | 第13-14页 |
| ·格式化字符串 | 第14页 |
| ·LDAP注入 | 第14页 |
| ·系统命令执行 | 第14页 |
| ·SQL注入 | 第14-15页 |
| ·SSI注入 | 第15页 |
| ·XPath注入 | 第15-16页 |
| ·信息暴露 | 第16-18页 |
| ·目录索引 | 第16页 |
| ·信息泄漏 | 第16-17页 |
| ·路径游历 | 第17页 |
| ·可预测的资源位置 | 第17-18页 |
| ·Web服务器/应用程序指纹识别 | 第18页 |
| ·逻辑攻击 | 第18-20页 |
| ·功能性滥用 | 第18-19页 |
| ·拒绝服务 | 第19页 |
| ·反自动化不充分 | 第19页 |
| ·过程验证不充分 | 第19-20页 |
| 第三章 Web安全扫描技术 | 第20-25页 |
| ·源代码扫描技术原理 | 第20-21页 |
| ·漏洞扫描技术原理 | 第21-23页 |
| ·典型产品介绍 | 第23-25页 |
| ·静态扫描典型产品介绍 | 第23-24页 |
| ·网站漏洞扫描典型产品介绍 | 第24-25页 |
| 第四章 Web安全分析系统的设计 | 第25-43页 |
| ·Web安全分析系统需求分析 | 第25页 |
| ·功能设计 | 第25-41页 |
| ·总体功能描述 | 第25-26页 |
| ·模块详细设计 | 第26-41页 |
| ·系统体系结构 | 第41-43页 |
| ·系统功能模块图 | 第41页 |
| ·软件架构图 | 第41-43页 |
| 第五章 Web安全分析系统的实现 | 第43-104页 |
| ·模块设计 | 第43-86页 |
| ·任务管理模块 | 第43-47页 |
| ·知识库管理模块 | 第47-50页 |
| ·问卷管理模块 | 第50-59页 |
| ·静态扫描模块 | 第59-70页 |
| ·动态扫描模块 | 第70-79页 |
| ·报表管理模块 | 第79-86页 |
| ·关键业务流程 | 第86-89页 |
| ·任务管理模块 | 第86-87页 |
| ·问卷管理模块 | 第87-88页 |
| ·静态扫描模块 | 第88-89页 |
| ·动态扫描模块 | 第89页 |
| ·关键数据结构 | 第89-97页 |
| ·任务管理模块 | 第89-91页 |
| ·知识库管理模块 | 第91页 |
| ·问卷管理模块 | 第91-93页 |
| ·静态扫描模块 | 第93-94页 |
| ·动态扫描模块 | 第94-95页 |
| ·报表管理模块 | 第95-97页 |
| ·结果分析 | 第97-104页 |
| 第六章 总结 | 第104-105页 |
| 参考文献 | 第105-106页 |
| 致谢 | 第106-107页 |
| 攻读学位期间发表的学术论文 | 第107页 |