当前位置:主页 > 管理论文 > 移动网络论文 >

WEB注入漏洞检测方法的研究与实现

发布时间:2021-01-24 11:31
  随着互联网技术的快速发展,网络应用平台逐渐成为信息交互的主要渠道,人们的生活服务呈现出网络化和信息化的特点。网络给人们的生活带来便利的同时,也伴随着各种各样的数据安全问题,保障Web应用的安全,及时发现并修复漏洞已变得越来越重要。Web应用漏洞检测的本质是站在攻击者的角度审视Web应用程序的安全性,本文作者在研究和分析网络爬虫技术、漏洞攻击原理的基础上,比对现有漏洞检测工具,针对目前漏洞检测存在的不足进行改进,以提高漏洞检测的准确率及效率。本文的主要工作如下:针对网站对爬虫的限制,为了解决爬虫在模拟登录时遇到的复杂验证码解析问题,本文采用Cookie方式模拟用户登录,通过设置相关请求头,绕过网站的反爬虫机制,突破网站对爬虫的限制,提高爬取效率。针对爬虫爬取到的URL存在相似数据的问题,提出一种基于树结构特征的HASH去重算法HDTSF,依据URL的结构特征,将URL数据以深度为2进行分组得到子路径,然后对相同子路径内的URL数据进行相似去重处理;同时对HDTSF去重算法、编辑距离算法和余弦相似度算法进行对比测试,结果表明HDTSF相似去重算法能有效提高爬虫的工作效率。设计并实现了基于改... 

【文章来源】:西安科技大学陕西省

【文章页数】:57 页

【学位级别】:硕士

【部分图文】:

WEB注入漏洞检测方法的研究与实现


013-2018年上半年中国网站数量情况

资源,格式,版本,路径


闭 TCP 连接:一般情况下,当服务器返回了响应的资源信息后,就会尝试接,但是如果服务器或浏览器在其头部信息中加入了字段键值如 Connect则 TCP 连接在数据响应后仍然保持活跃状态。保持连接节省了每一个资源连接所需要的时间,并且节约了网络带宽。HTTP 请求报文格式如图 2.2 所示。

格式,正文,请求数据,用场


:位于请求头之后,请求正文之前,表示请求头结束。正文:请求数据一般不在 GET 方法中使用,而在 POST 方法中使用。P用场景为数据请求、表单提交,而 GET 方法适用场景为数据查询等操作关的常见的请求头是 Content-Type、Content-Length。TTP 响应报文格式如图 2.3 所示。

【参考文献】:
期刊论文
[1]Levenshtein算法优化及在题库判重中的应用[J]. 张衡,陈良育.  华东师范大学学报(自然科学版). 2018(05)
[2]关于大数据网络中数据分类优化识别研究[J]. 丁春晖.  计算机仿真. 2018(08)
[3]基于模型结构与日志行为的流程相似度计算[J]. 周长红,曾庆田,刘聪,段华,原桂远.  计算机集成制造系统. 2018(07)
[4]融合共现距离和区分度的短文本相似度计算方法[J]. 刘文,马慧芳,脱婷,陈海波.  计算机工程与科学. 2018(07)
[5]动静结合的二阶SQL注入漏洞检测技术[J]. 李鑫,张维纬,郑力新.  华侨大学学报(自然科学版). 2018(04)
[6]基于用户行为模型的移动APP信息采集方法[J]. 杨海军,施敏,梁汝峰,蔡立志.  计算机应用与软件. 2018(06)
[7]基于布隆过滤的藏区Web站点流量识别[J]. 郭晓军,孙海霞,张国梁.  计算机工程与设计. 2018(02)
[8]OWASP发布十大Web应用安全风险[J]. 谭军.  计算机与网络. 2017(23)
[9]基于混淆矩阵的多目标优化三支决策模型[J]. 徐健锋,苗夺谦,张远健.  模式识别与人工智能. 2017(09)
[10]基于聚类与排序修剪的分类器集成方法[J]. 米爱中,陆瑶.  计算机应用研究. 2018(07)

硕士论文
[1]SQL注入攻击检测方法研究[D]. 肖泽力.东北师范大学 2018
[2]基于网络爬虫的Web安全扫描工具的设计与实现[D]. 翟涵.北京邮电大学 2018
[3]SQL注入的自动化检测技术研究[D]. 杨高明.电子科技大学 2015



本文编号:2997168

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2997168.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0c1bd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com