高性能Web应用漏洞扫描系统的设计与实现
发布时间:2020-12-03 07:32
随着互联网的高速发展,信息的传递与分享越来越依靠于网络。作为互联网发展关键的Web应用,它在给人们生活带来便利的同时也带来了严重的安全威胁,如果攻击者利用Web应用中存在的漏洞进行恶意攻击,将会给企业和用户带来巨大的损失。为了保障Web应用的安全,对Web应用漏洞的扫描和修复的研究变的极为重要。Web应用漏洞扫描技术的实质是模仿攻击者的操作,以网络爬虫爬取的URL为基础,构造用于检测漏洞的数据包,并向Web应用服务器发送请求,通过对服务器的HTTP响应信息进行分析,来判断检测的漏洞是否存在于Web应用中,从而发现Web 应用存在的安全隐患。本文的具体研究工作如下:(1)分析归纳了Web安全的研究现状,对Web应用漏洞扫描中的网络爬虫技术、统一资源定位符(Uniform Resource Location,URL)去重算法以及漏洞检测技术进行了详细的说明,并对跨站脚本(Cross-Site Scripting,XSS)漏洞和敏感目录泄露漏洞的原理和扫描方式进行了分析和说明。(2)对高性能Web应用漏洞扫描系统进行功能需求分析和整体架构设计,分析并阐述了系统的参数配置模块、网络爬虫模块、漏...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
图2-1搜索引擎与网络爬虫关系图??
百度搜索引擎搜索时,网络爬虫按照一定的规则自动的从浏览其数据库中索引的??每个网页,并将这些网页提取到百度的服务器,以此来给用户提供搜索服务。搜??索引擎与网络爬虫的关系如图2-1所示。??,?爬虫线程1?,??_/1?,x\????\?网????网??艇虫线程2??贝?搜索引擎检系瓶??\?…?/?'—^??V?1/??、16虫线程N?'??图2-1搜索引擎与网络爬虫关系图??1、
百度搜索引擎搜索时,网络爬虫按照一定的规则自动的从浏览其数据库中索引的??每个网页,并将这些网页提取到百度的服务器,以此来给用户提供搜索服务。搜??索引擎与网络爬虫的关系如图2-1所示。??,?爬虫线程1?,??_/1?,x\????\?网????网??艇虫线程2??贝?搜索引擎检系瓶??\?…?/?'—^??V?1/??、16虫线程N?'??图2-1搜索引擎与网络爬虫关系图??1、
【参考文献】:
期刊论文
[1]基于动态bloom filter的云存储安全去重方案[J]. 王平雁,柳毅. 计算机应用研究. 2019(11)
[2]漏洞库现状分析及质量评价[J]. 杨刚. 电信网技术. 2018(02)
[3]Web网站敏感目录自动检测工具设计[J]. 李晨阳,陈吟,樊云,王镜琅,雷敏. 网络空间安全. 2018(01)
[4]主流Web漏洞扫描工具的测试与分析[J]. 冯贵兰. 信息与电脑(理论版). 2016(13)
[5]HTTP协议头及错误码详解[J]. 赵思远. 计算机与网络. 2016(11)
[6]信息安全风险评估关键技术研究与实现[J]. 文伟平,郭荣华,孟正,柏皛. 信息网络安全. 2015(02)
[7]基于Python的新浪微博数据爬虫[J]. 周中华,张惠然,谢江. 计算机应用. 2014(11)
[8]计算机网络安全漏洞及防范措施解析[J]. 王希忠,郭轶,黄俊强,宋超臣. 计算机安全. 2014(08)
[9]一种网络爬虫系统中URL去重方法的研究[J]. 成功,李小正,赵全军. 中国新技术新产品. 2014(12)
[10]基于LAMP技术的服务器安全配置方案研究[J]. 杨大利,朱一凡,马婧雯. 信息网络安全. 2014(03)
硕士论文
[1]基于领域的网络爬虫研究与实现[D]. 刘江锋.电子科技大学 2017
[2]基于ThinkPHP框架的软件学院教务管理系统的设计与实现[D]. 孙炜路.吉林大学 2015
[3]基于B/S架构漏洞扫描技术的研究与实现[D]. 杨兴华.北京邮电大学 2015
[4]Web应用安全漏洞扫描技术研究[D]. 张楠.浙江大学 2015
[5]网站漏洞扫描软件WEBSCAN的设计与实现[D]. 李春元.北京交通大学 2012
[6]基于插件技术的漏洞扫描系统设计与应用[D]. 王良.上海交通大学 2012
[7]Python语言的可视化编程环境的设计与实现[D]. 康计良.西安电子科技大学 2012
[8]面向Web安全的漏洞检测系统的研究与实现[D]. 蒋宇.吉林大学 2011
[9]基于模糊测试的XSS漏洞检测系统研究与实现[D]. 刘为.湖南大学 2010
[10]跨站脚本攻击与防御技术研究[D]. 邱勇杰.北京交通大学 2010
本文编号:2896197
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:93 页
【学位级别】:硕士
【部分图文】:
图2-1搜索引擎与网络爬虫关系图??
百度搜索引擎搜索时,网络爬虫按照一定的规则自动的从浏览其数据库中索引的??每个网页,并将这些网页提取到百度的服务器,以此来给用户提供搜索服务。搜??索引擎与网络爬虫的关系如图2-1所示。??,?爬虫线程1?,??_/1?,x\????\?网????网??艇虫线程2??贝?搜索引擎检系瓶??\?…?/?'—^??V?1/??、16虫线程N?'??图2-1搜索引擎与网络爬虫关系图??1、
百度搜索引擎搜索时,网络爬虫按照一定的规则自动的从浏览其数据库中索引的??每个网页,并将这些网页提取到百度的服务器,以此来给用户提供搜索服务。搜??索引擎与网络爬虫的关系如图2-1所示。??,?爬虫线程1?,??_/1?,x\????\?网????网??艇虫线程2??贝?搜索引擎检系瓶??\?…?/?'—^??V?1/??、16虫线程N?'??图2-1搜索引擎与网络爬虫关系图??1、
【参考文献】:
期刊论文
[1]基于动态bloom filter的云存储安全去重方案[J]. 王平雁,柳毅. 计算机应用研究. 2019(11)
[2]漏洞库现状分析及质量评价[J]. 杨刚. 电信网技术. 2018(02)
[3]Web网站敏感目录自动检测工具设计[J]. 李晨阳,陈吟,樊云,王镜琅,雷敏. 网络空间安全. 2018(01)
[4]主流Web漏洞扫描工具的测试与分析[J]. 冯贵兰. 信息与电脑(理论版). 2016(13)
[5]HTTP协议头及错误码详解[J]. 赵思远. 计算机与网络. 2016(11)
[6]信息安全风险评估关键技术研究与实现[J]. 文伟平,郭荣华,孟正,柏皛. 信息网络安全. 2015(02)
[7]基于Python的新浪微博数据爬虫[J]. 周中华,张惠然,谢江. 计算机应用. 2014(11)
[8]计算机网络安全漏洞及防范措施解析[J]. 王希忠,郭轶,黄俊强,宋超臣. 计算机安全. 2014(08)
[9]一种网络爬虫系统中URL去重方法的研究[J]. 成功,李小正,赵全军. 中国新技术新产品. 2014(12)
[10]基于LAMP技术的服务器安全配置方案研究[J]. 杨大利,朱一凡,马婧雯. 信息网络安全. 2014(03)
硕士论文
[1]基于领域的网络爬虫研究与实现[D]. 刘江锋.电子科技大学 2017
[2]基于ThinkPHP框架的软件学院教务管理系统的设计与实现[D]. 孙炜路.吉林大学 2015
[3]基于B/S架构漏洞扫描技术的研究与实现[D]. 杨兴华.北京邮电大学 2015
[4]Web应用安全漏洞扫描技术研究[D]. 张楠.浙江大学 2015
[5]网站漏洞扫描软件WEBSCAN的设计与实现[D]. 李春元.北京交通大学 2012
[6]基于插件技术的漏洞扫描系统设计与应用[D]. 王良.上海交通大学 2012
[7]Python语言的可视化编程环境的设计与实现[D]. 康计良.西安电子科技大学 2012
[8]面向Web安全的漏洞检测系统的研究与实现[D]. 蒋宇.吉林大学 2011
[9]基于模糊测试的XSS漏洞检测系统研究与实现[D]. 刘为.湖南大学 2010
[10]跨站脚本攻击与防御技术研究[D]. 邱勇杰.北京交通大学 2010
本文编号:2896197
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2896197.html