一种Web安全分析系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 引言 | 第8-9页 |
第二章 Web安全威胁 | 第9-20页 |
·认证 | 第9-10页 |
·暴力破解 | 第9页 |
·认证不充分 | 第9-10页 |
·弱密码恢复验证 | 第10页 |
·授权 | 第10-12页 |
·证书/会话预测 | 第10-11页 |
·授权不充分 | 第11页 |
·会话终止不充分 | 第11页 |
·会话固定 | 第11-12页 |
·客户端攻击 | 第12-13页 |
·内容欺骗 | 第12页 |
·跨站脚本 | 第12-13页 |
·命令执行 | 第13-16页 |
·缓冲区溢出 | 第13-14页 |
·格式化字符串 | 第14页 |
·LDAP注入 | 第14页 |
·系统命令执行 | 第14页 |
·SQL注入 | 第14-15页 |
·SSI注入 | 第15页 |
·XPath注入 | 第15-16页 |
·信息暴露 | 第16-18页 |
·目录索引 | 第16页 |
·信息泄漏 | 第16-17页 |
·路径游历 | 第17页 |
·可预测的资源位置 | 第17-18页 |
·Web服务器/应用程序指纹识别 | 第18页 |
·逻辑攻击 | 第18-20页 |
·功能性滥用 | 第18-19页 |
·拒绝服务 | 第19页 |
·反自动化不充分 | 第19页 |
·过程验证不充分 | 第19-20页 |
第三章 Web安全扫描技术 | 第20-25页 |
·源代码扫描技术原理 | 第20-21页 |
·漏洞扫描技术原理 | 第21-23页 |
·典型产品介绍 | 第23-25页 |
·静态扫描典型产品介绍 | 第23-24页 |
·网站漏洞扫描典型产品介绍 | 第24-25页 |
第四章 Web安全分析系统的设计 | 第25-43页 |
·Web安全分析系统需求分析 | 第25页 |
·功能设计 | 第25-41页 |
·总体功能描述 | 第25-26页 |
·模块详细设计 | 第26-41页 |
·系统体系结构 | 第41-43页 |
·系统功能模块图 | 第41页 |
·软件架构图 | 第41-43页 |
第五章 Web安全分析系统的实现 | 第43-104页 |
·模块设计 | 第43-86页 |
·任务管理模块 | 第43-47页 |
·知识库管理模块 | 第47-50页 |
·问卷管理模块 | 第50-59页 |
·静态扫描模块 | 第59-70页 |
·动态扫描模块 | 第70-79页 |
·报表管理模块 | 第79-86页 |
·关键业务流程 | 第86-89页 |
·任务管理模块 | 第86-87页 |
·问卷管理模块 | 第87-88页 |
·静态扫描模块 | 第88-89页 |
·动态扫描模块 | 第89页 |
·关键数据结构 | 第89-97页 |
·任务管理模块 | 第89-91页 |
·知识库管理模块 | 第91页 |
·问卷管理模块 | 第91-93页 |
·静态扫描模块 | 第93-94页 |
·动态扫描模块 | 第94-95页 |
·报表管理模块 | 第95-97页 |
·结果分析 | 第97-104页 |
第六章 总结 | 第104-105页 |
参考文献 | 第105-106页 |
致谢 | 第106-107页 |
攻读学位期间发表的学术论文 | 第107页 |