学位论文 > 优秀研究生学位论文题录展示

Web安全检测技术研究与方案设计

作 者: 郑光年
导 师: 张冬梅
学 校: 北京邮电大学
专 业: 软件工程
关键词: Web安全 SQL注入 安全检测技术 扫描工具 自动注入
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 192次
引 用: 1次
阅 读: 论文下载
 

内容摘要


Internet发展到今天,基于WEB和数据库架构的应用系统已经逐渐成为主流,广泛应用于企业内部和外部的业务系统中。在网络高速公路不断拓展、电子政务、电子商务和各种基于WEB应用的业务模式不断成熟的今天,却有报道称全球电子商务的发展正在下滑。究其原因,根源在于近两年关于网络钓鱼、SQL注入和跨站脚本等带来严重后果的攻击事件的频频报道,严重影响了人们对WEB应用的信心。根据Gartner的报告,目前网络中常见的攻击已经由传统的系统漏洞攻击逐渐发展演变为对应用自身弱点的攻击,其中最常见的攻击技术就是针对WEB应用的SQL注入和钓鱼攻击。基于WEB应用的攻击,可以给提供或接受WEB应用服务者造成很多伤害。根据Gattner的数据分析,80%基于WEB的应用或多或少都存在安全问题,其中很大一部分是相当严重的问题。WEB应用系统的安全性越来越引起人们的高度关注,WEB应用能否健康发展取决于我们是否能够有效的阻挡此类攻击,前提是我们必须事前发现Web所存在的弱点,并且修复这些弱点。本文在分析了国内、外Web安全技术的基础上,深入研究了其他Web安全检测工具的优缺点,对Web安全检测系统的潜在用户进行了访谈和市场调研,并编写了相应的功能需求,尽量做到功能强大并且易于使用,生成的各种报告组成也做了细致的划分,针对脆弱性和威胁进行了对照比对工作。然后根据现有的功能需求编写了方案设计文档,在方案设计中对功能需求中每个功能模块进行了设计工作,并在此指导下完成系统。为此制作出一套自动化的Web安全检测系统,帮助其在Web安全检测工作中自动化代替手工检测的需求,从而降低大量的人员成本,有效的协助B/S应用的发展。

全文目录


摘要  4-5
Abstract  5-9
第一章 引言  9-11
  1.1 课题背景  9-10
  1.2 课题任务  10
  1.3 论文结构  10-11
第二章 WEB安全相关技术  11-29
  2.1 WEB安全威胁  11
  2.2 WEB攻击技术  11-24
    2.2.1 跨站脚本攻击  11-16
    2.2.2 SQL注入攻击  16-17
    2.2.3 命令注入攻击  17
    2.2.4 引入文件执行式漏洞  17-19
    2.2.5 越权访问  19-21
    2.2.6 跨站请求伪造攻击  21
    2.2.7 信息泄露式漏洞  21-22
    2.2.8 身份认证绕过式漏洞  22
    2.2.9 不安全信息存储  22-24
  2.3 WEB安全检测概述  24-25
  2.4 现有WEB检测工具  25-29
第三章 功能需求  29-34
  3.1 系统概述  29-30
    3.1.1 功能概述  29-30
    3.1.2 系统结构  30
  3.2 功能性需求  30-34
    3.2.1 系统登录模块  30
    3.2.2 用户管理模块  30-31
    3.2.3 工具及其配置管理模块  31
    3.2.4 任务管理模块  31-32
    3.2.5 工具管理模块  32
    3.2.6 结果查询模块  32-33
    3.2.7 结果显示模块  33-34
第四章 方案设计  34-63
  4.1 系统平台概述  34-37
    4.1.1 系统目标  34
    4.1.2 体系平台  34-35
    4.1.3 总体设计框图  35-36
    4.1.4 运行部署环境  36-37
  4.2 流程设计  37-41
    4.2.1 业务流程  37-39
    4.2.2 业务流程关系  39-41
  4.3 模块设计  41-63
    4.3.1 系统登录模块  41-42
    4.3.2 用户管理  42-46
    4.3.3 工具及其配置管理模块  46-48
    4.3.4 任务管理  48-52
    4.3.5 工具管理模块  52-54
    4.3.6 结果查询模块  54
    4.3.7 结果显示  54-58
    4.3.8 结果查询  58-63
第五章 系统的实现效果  63-70
  5.1 用户登录  63
  5.2 密码修改  63-64
  5.3 扫描任务  64-67
    5.3.1 建立扫描任务  64
    5.3.2 设置任务  64-65
    5.3.3 开始扫描  65-66
    5.3.4 结果显示  66-67
    5.3.5 生成报告  67
  5.4 扫描报告  67-70
第六章 结束语  70-71
  6.1 论文工作总结  70
  6.2 问题和展望  70-71
参考文献  71-72
致谢  72

相似论文

  1. 浏览器的安全访问及指纹识别技术,TP393.092
  2. Query Tokenization Approach to the Detection and Prevention of SQL Injection Attacks,TP311.13
  3. 实时随机SQL注入攻击检测方法的研究与应用,TP393.08
  4. 网站内容管理系统关键技术研究,TP311.52
  5. 基于AHP算法的WEB安全性测试工具的设计与实现,TP311.52
  6. Web监控与网页防篡改系统的设计与实现,TP393.092
  7. TrojanAntier:一种基于统计分析的Web木马防范系统,TP393.08
  8. 网站评估渗透系统的研究与实现,TP393.092
  9. 面向Web安全的漏洞检测系统的研究与实现,TP393.08
  10. 基于搜索算法的Web安全,TP393.08
  11. 基于RFID的学生平安考勤签到系统设计,TP391.44
  12. SQL注入检测方法的研究与实现,TP309
  13. Web安全与入侵检测技术的研究,TP393.08
  14. Web安全扫描仪的设计与实现,TP393.08
  15. Web应用安全漏洞扫描工具的设计与实现,TP393.08
  16. 基于AOP的Web应用安全防护体系的研究与实现,TP393.08
  17. SQL注入攻击防御方法研究,TP393.08
  18. 基于Grails的Web安全漏洞检测系统的研究与应用,TP393.08
  19. 排队策略和心跳机制在Web安全检测系统管理平台应用中的研究与设计,TP393.08
  20. 针对Oracle数据库的SQL注入攻击的研究,TP311.13

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com