学位论文 > 优秀研究生学位论文题录展示

基于网络爬虫的Web应用程序漏洞扫描器的研究与实现

作 者: 杨新英
导 师: 谭浩
学 校: 电子科技大学
专 业: 计算机应用技术
关键词: 网络安全 漏洞 Web应用程序 扫描器
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 232次
引 用: 3次
阅 读: 论文下载
 

内容摘要


随着计算机网络和通讯技术的快速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。Web应用越来越广泛,网站建设和网页设计的需求越来越大,但也容易受到网络安全问题的威胁,引起了普遍关注。所以,本文针对Web应用程序漏洞的特征,研究设计扫描器,研究实现关键技术,使漏洞检测更加准确、高效。对于一个Web应用程序漏洞扫描器来说,一个优秀的扫描设计方案将会对各个关键技术的设计、测试验证和实现起到关键作用,其设计的好坏直接关系到最后整个系统的成败。本文工作重点就在于,针对Web应用程序漏洞的特征,设计一个具有针对性和实用性的扫描系统。对漏洞扫描的关键技术进行分析研究,提出一种适合于Web应用程序漏洞的基于网络的扫描器的模型,给出一套相对完整的、可行的设计方案。同时,着力解决其中的关键技术和问题。本文对漏洞扫描技术进行了深入的研究,并在此基础上,设计了一个基于网络爬虫的Web应用程序漏洞扫描系统,本文主要工作有以下几方面:1.研究各种不同的Web应用程序漏洞的特性。详细剖析了SQL注入及XSS等漏洞,主要包括其产生原因、危害、攻击步骤、避免方式、检测方法等。2.对开源软件包libcurl进行了二次开发,模拟实现HTTP客户端,完成发送变异测试请求和获取攻击响应等功能。3.利用线程池提高系统的效率,后台各个模块的执行都是由线程池来执行具体任务的;各个漏洞模块采用相同的架构,具有相同的类层次,提高了系统的可扩展性。4.深入研究网络爬虫技术,并针对Web应用程序漏洞的特性,改进了网络爬虫的功能,在爬行的同时对动态交互节点进行分析,在遍历的过程中记录可能存在漏洞的可疑点。5.研究现有的基于网络的Web应用程序漏洞扫描器所使用的技术、工作结构、基本框架和存在的不足,设计并实现一个针对Web应用程序漏洞的扫描器,并对其系统结构和主要功能模块的实现做了详细的描述。结合系统要求,研究了每个模块所需的相关实现技术。6.对扫描工具进行了测试,并对测试结果进行了分析,分析结果表明,该扫描器是有效的。

全文目录


摘要  4-6
ABSTRACT  6-11
第一章 绪论  11-16
  1.1 研究背景及现状  11-13
  1.2 意义和作用  13
  1.3 论文的研究内容  13-14
  1.4 论文的结构  14-15
  1.5 本章小结  15-16
第二章 Web 应用程序漏洞研究  16-30
  2.1 HTTP 协议模型  16-17
  2.2 漏洞的概念  17
  2.3 漏洞的分类  17-18
  2.4 Web 应用安全攻击方式  18-19
  2.5 Web 应用程序漏洞分析  19-27
    2.5.1 SQL 注入漏洞  19-22
    2.5.2 XSS 漏洞  22-26
    2.5.3 拒绝服务漏洞  26
    2.5.4 缓冲区溢出漏洞  26-27
    2.5.5 错误的访问控制  27
    2.5.6 错误的认证和会话管理  27
  2.6 Web 应用程序漏洞扫描技术分析  27-29
    2.6.1 基于主机的漏洞扫描工具  28
    2.6.2 基于网络的漏洞扫描工具  28-29
  2.7 现有的Web 应用程序漏洞扫描器的缺点  29
  2.8 本章小结  29-30
第三章 Web 应用程序漏洞扫描器的结构  30-34
  3.1 扫描器功能  30
  3.2 扫描器结构  30-32
  3.3 运行和开发环境  32-33
  3.4 本章小结  33-34
第四章 Web 应用程序漏洞扫描器的关键技术研究和实现  34-61
  4.1 关键技术  34-40
    4.1.1 站点拓扑结构的获取  34
    4.1.2 标签分析研究  34-35
    4.1.3 攻击测试  35-36
    4.1.4 XML 解析器  36-37
    4.1.5 HTTP 客户端  37-40
  4.2 模块实现  40-60
    4.2.1 用户界面模块  40-45
    4.2.2 主控模块  45-50
    4.2.3 爬虫模块  50-54
    4.2.4 SQL 注入模块  54-57
    4.2.5 XSS 模块  57-60
  4.3 本章小结  60-61
第五章 Web 应用程序漏洞扫描器的测试  61-67
  5.1 测试目的  61
  5.2 扫描测试  61
  5.3 结果分析  61-66
  5.4 本章小结  66-67
第六章 总结与展望  67-70
  6.1 工作总结  67-68
  6.2 展望  68-70
致谢  70-71
参考文献  71-75

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. 我国保险公司保险网络营销研究,F724.6
  8. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  9. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  10. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  11. 无线传感器网络安全问题的研究,TN915.08
  12. 光盘授权播放系统安全通信研究与设计,TP309
  13. 基于遗传算法的模糊测试技术研究,TP311.53
  14. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  15. 基于多分辨率聚类的安全定位算法研究,TN929.5
  16. 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
  17. QH软件公司服务营销战略研究,F426.672
  18. 基于防火墙的快速协议识别系统的设计与实现,TP393.08
  19. 基于IPsec的企业网络远程访问系统的设计与实现,TP393.08
  20. 基于行为特征的僵尸网络检测方法研究,TP393.08
  21. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com