Web应用安全确保技术研究与应用
发布时间:2021-05-27 07:36
随着互联网技术的不断发展,Web应用在社会生活的各个方面的到了广泛的应用,但是由于互联网环境所具有的开放性与复杂性,使得以Web应用为代表的基于互联网的应用的安全性受到了前所未有的威胁,也使得对其安全性研究变得尤为紧迫和必要。自互联网出现以来,包括防火墙在内的许多安全技术已经日臻成熟,但是Web应用作为一种典型的面向服务的应用架构,本身具有不同于传统应用的特点,这使得针对于传统应用的安全确保技术不足以为Web应用提供足够的安全防护。传统的网络安全技术以及网络安全设备大多工作于网络层,但是针对于Web应用的诸多攻击在网络层的表现和正常访问差别不大,而对于OWASP所发布的十大Web应用安全威胁多属于这一类攻击,可见传统的安全措施无法对Web应用提供足够的安全确保。另一方面对于安全的研究也由最初的“检”和“防”发展到了“容”,即要求应用对安全威胁具有一定的容忍能力,这一能力被定义为生存性。针对于Web应用的安全威胁,以威胁最严重的SQL注入攻击和跨站点脚本攻击为切入点,并对Web应用的生存性进行了研究,提出了基于反向代理的Web应用攻击检测系统和可生存的Web应用恢复方案。最终结合传统安全...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题背景及意义
1.2 Web 应用安全与生存性研究现状
1.2.1 Web 应用安全需求获取
1.2.2 Web 应用安全威胁研究现状
1.2.3 软件确保与生存性研究现状
1.3 主要研究内容及论文安排
1.4 本章小结
第二章 Web 应用安全威胁及生存性形式化模型
2.1 Web 应用的定义
2.2 Web 应用的安全威胁分析
2.2.1 SQL 注入攻击
2.2.2 跨站点脚本攻击
2.2.3 其它 Web 应用安全威胁
2.3 主要网络协议规范及分析
2.3.1 HTTP 协议概述
2.3.2 SOAP 协议概述
2.4 生存性形式化模型
2.5 本章小结
第三章 Web 应用攻击检测系统设计与实现
3.1 Web 应用安全确保体系
3.2 基于反向代理 Web 应用攻击检测系统设计
3.2.1 系统设计目标及模块分解
3.2.2 系统整体流程
3.2.3 反向代理
3.2.4 各主要模块流程
3.3 基于反向代理 Web 应用攻击检测系统实现
3.3.1 数据处理模块
3.3.2 日志模块
3.3.3 SQL 注入检查模块
3.3.4 XSS 检查模块
3.4 本章小结
第四章 Web 应用生存性及其恢复策略
4.1 Web 应用的生存性
4.1.1 原子 Web 应用生存性
4.1.2 合成 Web 应用生存性
4.2 Web 应用恢复策略
4.2.1 Web 应用关键服务操作的恢复策略
4.2.2 Web 应用非关键服务操作的恢复策略
4.3 Web 应用生存性恢复策略实现
4.4 本章小结
第五章 系统测试
5.1 基于反向代理的 Web 应用攻击检测系统测试
5.1.1 反向代理模块测试
5.1.2 SQL 注入检查模块测试
5.1.3 XSS 检查模块测试
5.1.4 性能测试
5.2 Web 应用生存性恢复策略测试
5.3 本章小结
第六章 结论
6.1 本文工作总结
6.2 下一步工作的展望
致谢
参考文献
攻硕期间取得的研究成果
【参考文献】:
期刊论文
[1]基于系统结构和运行环境的系统生存性模型[J]. 耿技,宋旭,陈伟,秦志光. 电子科技大学学报. 2014(01)
[2]基于马尔可夫的Web应用生存性模型[J]. 秦志光,宋旭,耿技,陈伟. 计算机应用. 2013(02)
[3]软件安全需求获取方法的研究[J]. 金英,刘鑫,张晶. 计算机科学. 2011(05)
[4]Web应用威胁建模与定量评估[J]. 王红兵. 清华大学学报(自然科学版). 2009(S2)
[5]基于熵权的Web应用安全模糊综合评估模型[J]. 顾韵华,李丹. 南京信息工程大学学报(自然科学版). 2009(01)
[6]软件确保研究进展[J]. 方滨兴,陆天波,李超. 通信学报. 2009(02)
[7]网络可生存性研究概述[J]. 张永,方滨兴,包秀国. 计算机工程与应用. 2005(07)
本文编号:3207178
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:92 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 选题背景及意义
1.2 Web 应用安全与生存性研究现状
1.2.1 Web 应用安全需求获取
1.2.2 Web 应用安全威胁研究现状
1.2.3 软件确保与生存性研究现状
1.3 主要研究内容及论文安排
1.4 本章小结
第二章 Web 应用安全威胁及生存性形式化模型
2.1 Web 应用的定义
2.2 Web 应用的安全威胁分析
2.2.1 SQL 注入攻击
2.2.2 跨站点脚本攻击
2.2.3 其它 Web 应用安全威胁
2.3 主要网络协议规范及分析
2.3.1 HTTP 协议概述
2.3.2 SOAP 协议概述
2.4 生存性形式化模型
2.5 本章小结
第三章 Web 应用攻击检测系统设计与实现
3.1 Web 应用安全确保体系
3.2 基于反向代理 Web 应用攻击检测系统设计
3.2.1 系统设计目标及模块分解
3.2.2 系统整体流程
3.2.3 反向代理
3.2.4 各主要模块流程
3.3 基于反向代理 Web 应用攻击检测系统实现
3.3.1 数据处理模块
3.3.2 日志模块
3.3.3 SQL 注入检查模块
3.3.4 XSS 检查模块
3.4 本章小结
第四章 Web 应用生存性及其恢复策略
4.1 Web 应用的生存性
4.1.1 原子 Web 应用生存性
4.1.2 合成 Web 应用生存性
4.2 Web 应用恢复策略
4.2.1 Web 应用关键服务操作的恢复策略
4.2.2 Web 应用非关键服务操作的恢复策略
4.3 Web 应用生存性恢复策略实现
4.4 本章小结
第五章 系统测试
5.1 基于反向代理的 Web 应用攻击检测系统测试
5.1.1 反向代理模块测试
5.1.2 SQL 注入检查模块测试
5.1.3 XSS 检查模块测试
5.1.4 性能测试
5.2 Web 应用生存性恢复策略测试
5.3 本章小结
第六章 结论
6.1 本文工作总结
6.2 下一步工作的展望
致谢
参考文献
攻硕期间取得的研究成果
【参考文献】:
期刊论文
[1]基于系统结构和运行环境的系统生存性模型[J]. 耿技,宋旭,陈伟,秦志光. 电子科技大学学报. 2014(01)
[2]基于马尔可夫的Web应用生存性模型[J]. 秦志光,宋旭,耿技,陈伟. 计算机应用. 2013(02)
[3]软件安全需求获取方法的研究[J]. 金英,刘鑫,张晶. 计算机科学. 2011(05)
[4]Web应用威胁建模与定量评估[J]. 王红兵. 清华大学学报(自然科学版). 2009(S2)
[5]基于熵权的Web应用安全模糊综合评估模型[J]. 顾韵华,李丹. 南京信息工程大学学报(自然科学版). 2009(01)
[6]软件确保研究进展[J]. 方滨兴,陆天波,李超. 通信学报. 2009(02)
[7]网络可生存性研究概述[J]. 张永,方滨兴,包秀国. 计算机工程与应用. 2005(07)
本文编号:3207178
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3207178.html