首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web漏洞挖掘与安全防护研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-15页
   ·研究背景及意义第10-11页
   ·课题在国内外发展动态第11-13页
   ·研究内容第13页
   ·论文结构第13-15页
2 Web安全分析与漏洞挖掘第15-43页
   ·Web安全与漏洞简介第15-17页
     ·Web安全简介第15-16页
     ·漏洞简介第16-17页
   ·文件包含漏洞第17-23页
     ·本地文件包含漏洞分析与挖掘第18-21页
     ·远程文件包含漏洞分析与挖掘第21-23页
   ·注入漏洞第23-31页
     ·基于布尔真假的盲注漏洞分析与挖掘第26-30页
     ·基于延时的盲注漏洞分析与挖掘第30-31页
   ·跨站漏洞第31-34页
     ·反射型XSS漏洞分析与挖掘第31-33页
     ·存储型XSS漏洞分析与挖掘第33-34页
   ·文件上传漏洞第34-38页
     ·IIS 6 解析漏洞分析与挖掘第35-36页
     ·Apache文件解析漏洞分析与挖掘第36-38页
   ·其他风险第38-42页
     ·越权第38-40页
     ·撞库第40-41页
     ·SVN源码泄漏第41-42页
   ·小结第42-43页
3 扫描器设计第43-66页
   ·扫描技术第43-47页
     ·端口扫描第43-45页
     ·操作系统指纹识别第45-47页
   ·超文本传输协议第47-49页
     ·HTTP请求消息第47-48页
     ·HTTP响应消息第48-49页
   ·扫描器第49-51页
     ·常见扫描器第49-50页
     ·使用扫描器的必要性第50-51页
   ·扫描器的设计准备第51-58页
     ·Python语言第51页
     ·扫描器工作原理第51-53页
     ·爬虫模型第53-58页
   ·扫描器的实现第58-65页
     ·整体设计第58-59页
     ·实现细节第59-65页
   ·小结第65-66页
4 代码审计与安全建议第66-86页
   ·审计思路第66-72页
   ·文件包含漏洞审计与防护第72-75页
   ·注入漏洞审计与防护第75-79页
   ·跨站漏洞审计与防护第79-85页
   ·小结第85-86页
5 总结与展望第86-88页
   ·工作总结第86页
   ·工作展望第86-88页
参考文献第88-91页
攻读硕士学位期间所取得的研究成果第91-92页
致谢第92-93页

论文共93页,点击 下载论文
上一篇:基于预期的机会社会网络路由机制
下一篇:基于机器学习的分类算法研究