摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章 绪论 | 第12-25页 |
·Web应用安全评测的意义 | 第13-15页 |
·国内外研究现状 | 第15-21页 |
·相关标准及理论研究 | 第15-19页 |
·现有的产品介绍 | 第19-20页 |
·现有研究的不足 | 第20-21页 |
·研究内容及成果 | 第21-23页 |
·主要研究内容 | 第21-22页 |
·主要研究成果 | 第22-23页 |
·论文结构安排 | 第23-25页 |
第二章 Web应用安全评估 | 第25-42页 |
·引言 | 第25页 |
·常见的Web安全问题 | 第25-30页 |
·常见的Web安全问题分类 | 第25-26页 |
·Web应用常见的安全缺陷 | 第26-30页 |
·Web应用安全评估 | 第30-35页 |
·Web应用安全评估的概念 | 第30-33页 |
·Web应用安全评估实施流程 | 第33-35页 |
·Web应用安全评估方法 | 第35-38页 |
·安全测试方法 | 第35-37页 |
·结果评估方法 | 第37-38页 |
·Web应用安全评估通用框架 | 第38-40页 |
·本章小结 | 第40-42页 |
第三章 基于邻接矩阵和二叉决策图的Web边界拓扑结构安全评测技术 | 第42-65页 |
·引言 | 第42-43页 |
·邻接矩阵与二叉决策图 | 第43-46页 |
·邻接矩阵 | 第43-44页 |
·二叉决策图 | 第44-46页 |
·拓扑结构安全评测技术 | 第46-59页 |
·基本概念定义 | 第47-49页 |
·不包含逻辑约束的拓扑结构安全评测技术 | 第49-52页 |
·包含逻辑约束的拓扑结构安全评测技术 | 第52-59页 |
·实验与分析 | 第59-63页 |
·本章小结及下一步工作 | 第63-65页 |
第四章 Web应用程序的黑盒扫描测试技术 | 第65-97页 |
·引言 | 第65-67页 |
·相关概念 | 第67-69页 |
·Web应用程序的黑盒扫描测试 | 第69-92页 |
·行为描述语言 | 第69-71页 |
·Web应用程序建模与智能信息抓取 | 第71-86页 |
·Web应用安全扫描 | 第86-92页 |
·实验与分析 | 第92-95页 |
·本章小结及下一步工作 | 第95-97页 |
第五章 Web应用服务配置的安全评估技术 | 第97-118页 |
·引言 | 第97-98页 |
·安全基线检查 | 第98-101页 |
·安全基线的概念 | 第99页 |
·安全基线层次模型 | 第99-100页 |
·安全基线的内容 | 第100-101页 |
·Web应用服务配置安全评估 | 第101-112页 |
·Web应用服务配置的分类 | 第101-103页 |
·Web应用服务检查项的描述方法 | 第103-104页 |
·Web应用服务配置安全评测 | 第104-109页 |
·Web应用服务配置安全评估方法 | 第109-112页 |
·实验与分析 | 第112-116页 |
·本章小结与下一步的工作 | 第116-118页 |
第六章 Web应用安全评测管理平台设计 | 第118-131页 |
·引言 | 第118页 |
·总体架构 | 第118-119页 |
·模块设计 | 第119-127页 |
·网络拓扑检验模块 | 第119-120页 |
·Web黑盒扫描模块 | 第120-122页 |
·配置安全检验模块 | 第122-123页 |
·结果评估模块 | 第123-124页 |
·任务管理模块 | 第124页 |
·结果管理模块 | 第124-125页 |
·专家管理模块 | 第125-126页 |
·系统管理模块 | 第126-127页 |
·关键模块界面设计 | 第127-130页 |
·网络拓扑检验模块 | 第127-128页 |
·Web黑盒扫描模块 | 第128页 |
·配置安全检验模块 | 第128-129页 |
·结果评估模块 | 第129-130页 |
·本章小结 | 第130-131页 |
第七章 总结与展望 | 第131-134页 |
·现有工作总结 | 第131-132页 |
·进一步的研究计划和展望 | 第132-134页 |
参考文献 | 第134-142页 |
致谢 | 第142-143页 |
攻读学位期间发表的学术论文目录 | 第143页 |