漏洞扫描程序影子安全扫描程序

漏洞扫描程序影子安全扫描程序

一、漏洞扫描器Shadow Security Scanner(论文文献综述)

Richard Amankwah[1](2021)在《Research on the Improvement of Software Vulnerability Detection and Evaluation Based on Static Analysis and Empirical Study》文中指出当前,软件缺陷问题已经对我们的医疗、能源、国防、金融和其他等关键基础设施系统产生了重大威胁。软件中的缺陷源于多种原因,从代码中的人为错误、框架和操作系统中的设计、实现错误都有可能造成软件缺陷。此外,软件复杂性、不断变化的需求、通信方面的错误、请求不可获取及时间开销也被认为是导致软件缺陷的一些原因。例如,由于需要大量的假设性条件,软件项目调度就显得较为困难,容易导致缺陷的出现。很多软件缺陷往往会在最后软件上线之前才被发现,为了解决这些问题,缺陷检测已经成为软件质量维护的一个必经步骤,并且缺陷预测已经被证明可以通过发现软件系统中以前未知的缺陷来提高软件的可靠性。以前的研究已经提出了各种方法和技术来改进缺陷检测,一个最广泛和最有效的方法缺陷检测的方法是使用自动化静态分析技术(ASATs,Automated Static Analysis Techniques)。ASATs通过在不执行应用程序的情况下检测潜在的缺陷来帮助提高软件的安全性。同样,一些实证研究已经证明了使用自动化静态分析工具和技术来检测软件系统中的安全缺陷具有较好的效果。这些研究通常涉及对Java源代码文件的分析来检测和解析。为了提高漏洞检测和web应用程序的总体质量,学者们已经开发和研究了多种web漏洞扫描器(WVSs,Web Vulnerability Scanners),包括web应用程序攻击和审计框架、OWASP zed攻击代理、Skipfish,Arachni,Vega、Staller和IronWASP。其中WVS主要是通过浏览网页而不执行程序来执行渗透测试。尽管这些研究已经很大程度上对缺陷检测进行了提升,但是在Java软件中如何选择最合适的缺陷检测工具仍然是一个值得研究的领域。此外,这些研究通常把大量的时间花在分析工具的有效性及使用基于C/C++源代码的开源工具等方面,研究人员发现关于网络漏洞扫描器研究依然较少。同时,很少有研究去检验商业和开源扫描仪的有效性。为了解决上述问题,本文致力于研究商业和开源web漏洞扫描器的有效性。在本文的方法中,我们首先使用web应用程序安全联盟(Web Application Security Consortium)中确定应用最广泛的开源和商用web漏洞扫描器,然后扫描两个基准web应用程序,即Web Goat和DVWA(Damn Vulnerable Web Application),随后我们通过配置浏览器和选定的漏洞扫描器进行漏洞检测。此外,本文还提出了一个自动评估开源Web扫描程序漏洞严重性的框架,我们使用一个名为Zed-Attach-Proxy的Web漏洞检测程序来检测Web应用程序中的漏洞。我们采用排在前十的OWASP(Open Web Application Security Project)2017和优先排序方案作为严重性度量和排名的基准技术。关于自动化静态分析工具,我们注意到在Java软件中选择最适合的缺陷检测工具仍然是一个研究相对较少的领域。因此,本文尝试使用Juliet测试套件(testsuitev1.2)对应用最广泛的ASAT,即Findbug、PMD、YASCA、LAPSE+、JLint、Bandera、ESC/Java和Java-Pathfinder进行实证评估。此外,该研究还评估了这八种工具的检测能力,并采用了精确性、召回率、Youden指数和OWASP网络基准评估等稳健的性能指标。本文的主要贡献如下:(1)提出了一个有效的策略来评估和比较web漏洞扫描器,以检测web应用程序中的安全漏洞。在这种方法中,我们研究了一种新的方法来比较八个web漏洞扫描程序的效率,即Acunetix、HP Web Inspect、IBM App Scan、OWASP ZAP、Skip fish、Arachni、Vega和Iron WASP。我们通过多个评估指标来评估这些工具的性能,例如精度、召回率、Youden索引、OWASP web基准评估(WBE)和web应用程序安全扫描程序评估标准(WASSEC,Web Application Security Scanner Evaluation Criteria)。实验结果表明,商用扫描器能够有效地检测安全漏洞的同时,一些开源扫描器(如ZAP和Skipfish)同样能有效地检测安全漏洞。(2)提出了一种帮助安全专家选取最适合Java代码文件的缺陷检测工具方法,并使用开源工具来检查java框架的有效性。在这种方法中,我们使用Juliet测试套件(testsuitev1.2)对八种广泛使用的ASAT进行了实证评估,包括Findbug、PMD、YASCA、LAPSE+、JLint、Bandera、ESC/Java和Java Pathfinder。我们还通过使用精确度、召回率、Youden索引和OWASP Web基准评估(WBE)等常用的性能度量来评估这八种工具的检测性能。实验结果表明,基于所研究的数据集,该方法获得了83%~90.7%的精度值。具体来说,Java Pathfinder获得了90.7%的最佳精度分数,其次是YASCA和Bande,精度分数分别为88.7%和83%。同时,Bandera、ESC/Java和Java Pathfinder获得了0.8的Youden索引,这些分数表明了这些工具在检测Java源代码中的安全缺陷方面的有效性。(3)此外,提出了一种快速缺陷检测算法(FBDA,Fast Bug Detection Algorithm)来提高缺陷检测的效率。本研究的重点是在不影响准确率的前提下,减少待测代码和处理时间。因此,我们使用Juliet测试套件的指定子集来测试我们提出的框架的有效性,结果表明,我们的方法在检测性能上提升了66%,比现有的静态分析工具检测缺陷性能更好。此外,实验分析进一步表明,该框架的假阳性率为18.5%,远低于ASATs报告的假阳性率。(4)最后,提出了一个用以评估开源Web扫描器中漏洞严重程度的自动评估框架。这个框架使用了一个名为Zed-Attach-Proxy(ZAP)的Web漏洞检测工具,来检测易受攻击的Web应用(DVWA)中的缺陷。我们使用排在前十的OWASP和2017优先排序方案作为严重性度量和排名的基准。结果显示,Web应用程序中最常见的漏洞(如SQL注入和跨站点脚本)为中重度,严重性得分为8。综上所述,本文为基于静态分析和渗透测试的软件漏洞检测提供了理论基础。

雷雪[2](2020)在《Web应用安全-漏洞扫描器的设计与实现》文中研究指明目前,Web2.0、聊天交友网络、博客等大多新兴互联网产品的出现,针对Web体系环境下所开发的Web应用,被越来越多的民众所使用,而且越来越普遍,被更多用户所认可。当然,同时也带来了很多问题,网络发展越快,恶意攻击者越来越多,所以,Web体系的安全也备受关注,Web安全也是越来越做得研究的课题。针对上述问题,本文在分析了Web应用安全漏洞的基本原理及其产生原因的基础上,介绍了漏洞扫描方法及现有的漏洞扫描器扫描关键技术,针对现有Web应用安全漏洞扫描工具的不足,设计了一种高效的基于优化爬虫的Web应用漏洞扫描机制。基于本文设计的漏洞扫描机制,为典型的Web漏洞XSS漏洞及SQL注入漏洞设计了扫描方法,并实现了SQL注入漏洞和XSS漏洞的扫描。设计实现了一款基于SAAS模式的可用性高,可扩展性高,性能良好的Web应用安全漏洞扫描器。本文主要工作如下:(1)分析各种不同的Web应用程序漏洞的特性以及Web应用漏洞的扫描技术。尤其详细剖析了漏洞出现次数最多的SQL注入漏洞、XSS漏洞、信息泄漏漏洞,包括产生原因,攻击方式,检测方法和防御方法等。(2)研究网络爬虫技术,设计了一种基于广度优先策略的优化网络爬虫算法,使得它不仅能够抓取网页,还能对网页进行解析,并且有效去重。运用正则表达式的方法,提取出网站的所有可输入区域,并对网址进行URL标准格式化、URL过滤、URL参数变换等,增强了系统的性能。(3)设计并实现Web应用安全漏洞扫描器,采用漏洞信息库的方式实现了对SQL注入漏洞、XSS漏洞和目录遍历漏洞的扫描功能。基于Web应用安全漏洞扫描器的扫描结果,表明该扫描方法能够有效的扫描SQL注入和XSS漏洞,同时也验证了本文设计的Web应用漏洞扫描机制的有效性和可行性。

康红莲[3](2020)在《基于蜜罐的欺骗防御系统的设计与实现》文中认为信息安全发展到了今天繁荣的程度,传统的安全检测方案仍然是以检测静态特征码的被动防御技术为主,大多数网络安全人员更多考虑和关注的是来自网络外部的攻击,而忽视了内网安全建设的问题。实际上,随着具有充分攻击目的性和准备性的新型APT攻击方式出现,攻击者可以利用网络钓鱼或者水坑攻击等社会工程学的手段获得内网个人用户登陆凭证,再进一步部署攻击链,进行横向渗透,从而获取更有价值的内部敏感信息。因此,单纯地部署对外防御或者对内防御的安全检测方案都难以做到安全资源覆盖整个网络。本文通过阅读大量文献,总结主流欺骗防御技术,研究不同蜜罐技术的基本原理,对比国外开源蜜罐项目的优点与不足,设计并实现了同时具备外网威胁感知能力和内网攻击检测能力的多蜜罐分布式欺骗防御系统。本文的具体工作及创新内容如下:1.设计并实现了基于流量转发技术能够轻量级灵活部署的蜜网探针,解决了开源蜜罐系统检测覆盖范围窄,部署维护成本高的问题。系统无需在各个网段部署真实的蜜罐服务,蜜网探针能够实现与部署了真实蜜罐服务相同的欺骗效果,有效提升了欺骗防御系统的检测覆盖范围。2.设计并实现了多种不同交互类型的新型蜜罐,解决了开源蜜罐组合形成的欺骗环境指纹信息明显,易被攻击者识别的问题,并根据不同区域的攻击特征与安全系数,提出了更具针对性的欺骗环境部署方案。(1)针对外网扫描特征明显及安全性较低的DMZ区域,设计并实现了由Cowrie蜜罐、Wordpress钓鱼蜜罐、Shadow蜜罐和Mysqlfake蜜罐构成的面向外网攻击的欺骗环境构建机制,能够有效检测并记录外网的扫描与攻击行为,并通过Kibana实时感知外网威胁。(2)针对攻击者高度隐藏且攻击特征明显的内网区域,设计并实现了基于Docker容器技术构建、包含多种已知漏洞的高交互蜜罐环境,由WebLogic蜜罐、ThinkPHP蜜罐、Redis蜜罐等构成,同时结合面包屑文件、数据库蜜饵等伪装诱骗技术,有效检测隐藏于内网中的攻击行为,实时触发蜜网管理系统告警。3.设计并实现了基于Sysdig Falco的系统行为捕获机制,能够实现Docker高交互蜜罐的容器系统命令审计及文件变更的审计,与基于Packetbeat的流量监测共同构成了更加完善的威胁数据捕获体系。

史洋洋[4](2020)在《C++源代码漏洞静态扫描系统的设计与实现》文中研究说明C++源代码漏洞静态扫描是指在不运行程序的情况下,使用污点分析、数据流分析技术挖掘潜在的漏洞。C++是最流行的语言之一,但其内存模型决定了C++相比于Java等语言更容易出现内存损坏等漏洞。静态扫描技术成本低、速度快,得到了开发者的广泛使用。随着软件的规模变大、复杂度变高,静态扫描工具会忽略控制流、上下文来提升扫描效率,但会导致误报数量的增多。为了改善开发者漏洞审核流程,降低漏洞审核难度,C++源代码漏洞静态扫描系统亟需降低误报率来协助开发者交付更健壮的代码。本系统创新地引入基于机器学习的迭代反馈式误报过滤机制,来解决C++源代码漏洞扫描中误报率高的问题。首先,系统融合多个开源漏洞扫描工具对程序进行扫描,获取丰富的原始漏洞报告。其次,系统使用漏洞扫描工具集对带漏洞标签的源码数据集进行扫描来获取误报数据,并使用该数据结合机器学习算法训练误报过滤器,获取过滤后的漏洞报告。接着,系统将漏洞交给漏洞专家审核,获取误报漏洞。最后,系统使用相似度算法寻找与误报漏洞代码相似的代码,并用这些数据再次训练误报过滤器。通过将漏洞列表中的误报项过滤掉,漏洞报告的有效性和可用性得到了提升,同时开发者参考过滤后报告修复漏洞,可以生产更高质量代码。本系统划分为C++源代码漏洞静态扫描模块、C++源代码特征提取模块、漏洞静态扫描误报过滤模块、漏洞审核反馈模块。为实现服务间松耦合,本系统使用Docker容器技术对扫描服务、误报过滤服务进行封装。为保证扫描服务的高性能,本系统使用异步队列中间件Rabbit MQ进行服务间消息传递。为保证扫描服务的持续优化,本系统使用Jenkins持续集成工具实现误报过滤模型的自动更新。本系统相比于目前使用最广泛的开源工具Tscan Code和Cppcheck,F1值分别提高了30%和22%,有效地降低了C++源代码漏洞静态扫描的误报。本系统提高了C++源代码漏洞静态扫描器的可用性,减少了误报漏洞数量,减轻了开发者审核漏洞负担,为交付高可靠的代码提供保障。

张思思[5](2020)在《轻量级Web应用漏洞扫描器的优化实现》文中提出随着互联网进一步蓬勃发展,社交网络、电子商务、网上银行等网站上每天都流通着亿级的企业和用户信息,网站本身存在的漏洞会导致敏感信息的泄露,因此网络漏洞扫描至关重要。通过对漏洞扫描技术进行调查分析,针对其中的爬取网页部分的URL去重和漏洞扫描部分展开优化,一方面本文通过采用Farm Hash算法压缩结合布隆过滤器的方式进行URL去重,减小了时间和空间复杂度,提高了爬虫爬取的速度和漏洞扫描器的扫描速度。另一方面本文使用动态链接库和插件技术设计实现了漏洞扫描库,内置八十多个漏洞扫描插件,并支持用户自定义扫描插件,实现了漏洞扫描器的高扩展性。基于上述优化方案,本文设计实现了一个使用方便、扩展性强、扫描迅速的轻量级漏洞扫描器。该漏洞扫描器包括四个模块:命令行解析与配置模块、爬虫模块、漏洞扫描模块、扫描报告模块。用户通过命令行键入命令开启任务,系统则解析命令行并结合配置文件进行配置初始化,之后系统根据配置调用爬虫模块爬取url,根据配置和爬取的url调用漏洞扫描模块动态载入扫描插件进行扫描,最后扫描报告模块将爬取结果和扫描结果进行整合,统一输出结果文本给用户,完成扫描。最后,对漏洞扫描器的各个功能模块进行测试,发现都能运行良好,并且具有一定容错性,然后搭建靶机进行漏洞扫描测试,结果表明漏洞扫描器能够扫描出漏洞,具有不错的性能,因此本文的漏洞扫描器功能完善,具有一定的可用性。

刘洋洋[6](2020)在《基于Nessus漏洞扫描系统的研究与优化》文中研究说明随着信息化的普及和发展,互联网已经极大地改变了社会生活和发展,但随之衍生的安全问题也愈演愈烈,据统计数据显示,安全漏洞衍生了许多网络安全问题。而漏洞扫描技术作为网络安全检测的重要技术,可以通过自动化的检测方式检测网络环境是否安全。然而,市场上传统的漏洞扫描系统有很多不足之处,例如其多采用单机模式,甚至有些扫描系统存在着扫描速度慢、加载速度受限、报告冗余等等不足之处。云计算,作为互联网时代背景下的产物,为漏洞扫描提供了一种新的解决方案:安全即服务。云安全是通过云计算平台的动态可扩展资源向所需用户提供安全漏洞扫描服务,可以解决计算成本高的问题,降低用户的操作难度。另外,本论文研究了传统漏洞扫描技术以及在此基础上的新型漏洞扫描技术,分析了当下市场有着较高扫描效率的Nessus扫描器。Nessus是一款功能强大且使用广泛的网络漏洞扫描系统,因此对Nessus的研究与优化具有很大的实用价值。研究发现,Nessus的扫描效率和实用性有它自己的优点,但是也存在着一些不足之处,包括基于其单一服务器、扫描速度慢、插件加载困难、报告冗余等等。本文针对单一Nessus扫描器的不足之处,设计了一套基于Nessus扫描器,部署在云平台中,利用云平台虚拟机弹性资源的特性的漏洞扫描系统。系统机制在执行过程中充分考虑了漏洞扫描的实际情况造成的负载不平衡等各种因素,有效地实现了漏洞扫描任务的调度,它可以满足用户的定制需求,并最大限度地利用资源,并实现对这些方面的优化。本文首先对云安全、漏洞扫描技术以及相关任务调度算法进行了研究,分析了系统中漏洞扫描器的工作过程和漏洞扫描技术,以及该系统部署所基于的云平台虚拟化技术。根据现有功能和非功能的需求分析提出系统的整体架构和主要功能模块总体概要设计,并对每个模块进行详细设计和实现,包括用户权限管理、扫描任务管理、平台引擎管理、漏扫任务调度、主机探测扫描、漏扫报告管理等主要模块。最后在实验室云平台环境下,对本系统主要管理模块进行了功能测试以及性能测试,根据相关测试指标,测试结果表明本漏洞扫描系统符合预期的设计目标。

胡斌[7](2020)在《分布式漏洞应急检测系统》文中认为随着计算机网络的全球化覆盖,各种各样的计算机软件和硬件越来越多的应用到社会日常工作和生活的方方面面中,而这些软硬件中所存在的漏洞也随着计算机网络安全相关技术的逐渐发展相继爆出并持续发酵,并且在爆发期间对社会各方面都造成了巨大的影响。然而,就在这种网络安全漏洞频发的时代,大部分企业和学校的计算机系统的安全防护措施并未能得到应有的保护等级,比如系统陈旧的问题、漏洞补丁更新缓慢的问题和缺乏必要的网络安全防护软件的问题。因此,关系到计算机系统的正常服务运行的重大高危严重漏洞的快速检测以及应急响应就显得格外重要,并且是主流的研究方向。但是目前使用的被动漏洞检测系统主要采取的是恶意流量分析技术,对于新型的漏洞利用并没有防御作用。另一方面,主流的杀毒软件和网关防御系统对计算机系统本身的侵入性也较高并且不是跨平台的,在一些陈旧系统上往往是无法运行的,同时这种漏洞检测方式所需要的漏洞检出时间往往比较长并且检出精度较低,误报漏报率也相对较高。本文为了解决现有的漏洞检测系统设计在入侵性、检测率和及时响应率等方面带来的问题,研发分布式漏洞应急检测系统。该系统采用传统的C/S架构,配备中心服务平台的同时,分别在各个目标网段内的部分主机安装检测代理,通过代理主机来实现对各个内网中主机的漏洞探测和漏洞修复。特别说明的是,其中的部分只支持本地检测的漏洞是通过下发检测脚本到目标主机实现,比如某些本地提权类漏洞,漏洞修复主要是通过下发修复脚本到目标主机本地远程自动执行的方式实现,该方法结合了基于主机和基于网络的漏洞扫描这两种方法的优点,实现了对大规模多网段集成的分布式漏洞检测,同时能对无法修复的计算机主机进行下发隔离插件进行有效隔离。在实验测试过程中,该系统相比于传统的漏洞扫描器来说,它的检测效率更高,同时多种检测方式的结合使得它具备较低的误报率和漏报率,分布式资源的合理调配也使得该系统对网络资源的占用明显降低,对特定应急类型的漏洞检测针对性强。另外,该系统还具有组件插件化可扩展性强、便捷的操作界面使得操作简便和系统安全性高等优点,适用于大规模网络集成中各主机系统的漏洞检测和快速修复应急响应以及隔离止损的场景。

伍菁[8](2020)在《基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究》文中研究表明随着Web应用的迅速发展,Web网站的安全也成为人们共同关注的焦点问题。提升网站安全风险等级的首要任务就是找到网站上存在的漏洞,防止不法分子利用Web漏洞攻击网站,造成网站信息泄露和财产损失。其中,全站扫描就是Web漏洞扫描最前沿的任务,它可以帮助我们了解网站的目录结构、接口等相关信息,进而方便确定网站的操作系统、中间件以及数据库等相关版本和类型,有利于从中发现网站漏洞、架构缺陷等安全问题。而网络爬虫是一种可以根据人们需求自动爬取网页数据的程序,我们可以采用爬虫技术对网站上的所有链接进行采集从而达到全站扫描的目的。本文设计了一种面向Web漏洞扫描的基于Chrome Headless的网络爬虫,采用Chrome Headless配合Puppeteer提供接口来控制爬虫功能,以实现对目标站点的全站爬取,尽可能多地获取子站点的URL,通过精准的去重和搜索算法,在节约资源消耗的前提下高效地完成爬取任务。其次,对于目标站点中的外部链接进行检测和屏蔽,防止爬虫进入公网或者外域进行爬取,避免安全访问纷争与带宽占用。对于Java Script站点,以事件为驱动,利用Chrome Headless页面所有JS进行模拟运行,在事件模拟过程中,对弹出的窗口链接、跳转链接、对加载完成后的页面进行分析和爬取,从而避免很多漏爬行为。本文的主要工作如下。1.研究Chrome Headless与Puppeteer接口控制爬虫爬取URL、完成对JS的模拟运行、模拟正常用户登陆动作。2.研究页面解析方法来获取链接,对采集到的链接进行同源处理和重构处理,方便分析网站的结构。3.研究搜索遍历算法,对漏爬、外链、重复爬取问题作以规避。4.针对采集到的URL进行漏洞检测,生成检测结果。通过实验测试,表明本文设计的爬虫可以高效爬取指定网站的全部链接,支持复杂站点的扫描,可以分析出网站的目录结构,并针对爬取的URL进行漏洞检测。对Web安全维护和Web漏洞扫描具有较高的实用价值。

赵芳煜[9](2020)在《基于以太坊智能合约的漏洞扫描器的设计与整合》文中认为随着区块链技术的日益成熟以及公共区块链平台以太坊的出现,智能合约的应用得以飞速发展。由于智能合约都是使用Solidity语言人为编写,并且不同的交易都需要制定符合交易过程的特定合约内容,因此在没有严格经过审查的智能合约文件中,由于开发人员的疏忽或代码习惯等,经常会存在一些可被恶意用户利用的代码漏洞,对用户造成巨大的数字资产损失。因此,如何有效且快速地对智能合约中存在的漏洞进行检测和定位,成为智能合约以及区块链安全问题中的关键。当前对智能合约代码的安全性检测,主要是依赖于基于专家知识的合约代码审计,以及合约开发人员的程序编写水平,没有一种比较通用和普适的自动化检测的工具和手段。面对不断增长的智能合约数量、逐渐扩大的智能合约应用范围、日益复杂的合约功能以及难度逐渐提升的合约漏洞,智能合约的代码审计工作的难度与复杂性也日渐提升,已经无法满足新形势下的智能合约代码检测任务。因此,新的智能合约漏洞检测方法和工具的研究与开发工作迫在眉睫。本文着力于研究以太坊智能合约的安全性问题,主要进行了如下研究:第一,基于开源的智能合约扫描器Mythril、Oyente和Slither提出以太坊智能合约漏洞扫描器整合平台scanDocker。通过对三种开源智能合约扫描器的整合,实现漏洞检测能力更加全面、漏洞报告信息更为清晰、用户体验友好的一站式智能合约扫描平台,从而为智能合约的安全性提供可靠支撑;第二,使用程序切片技术生成Solidity智能合约程序切片并为其标记标签,生成适用于深度学习的Solidity漏洞检测数据集,该数据集是目前首个针对Solidity源代码漏洞检测的数据集,可供任何深度学习模型进行研究;第三,设计了一种针对Solidity智能合约漏洞检测的深度学习模型,通过实验证明了深度学习在智能合约漏洞检测中可以达到良好的效果,简化了漏洞检测过程,为智能合约的漏洞检测任务提供了新方法。

王亚东[10](2019)在《基于插件的Web应用漏洞扫描系统设计与实现》文中认为随着互联网技术的飞速发展,Web应用程序越来越普遍,企业在信息化过程中搭建了各种各样的Web应用程序,Web应用服务的快速发展也引起了黑客的强烈关注,随之而来的就是Web应用安全问题的日益严重。黑客利用Web应用的漏洞,例如文件上传漏洞、SQL注入漏洞等,可轻易获得Web服务器的控制权限,可以方便地篡改页面内容,也可能窃取重要的内部数据,更为糟糕的是在页面中植入恶意的代码,使页面访问者受到攻击。Web应用漏洞扫描作为一种关键技术,可以事先发现和解决大部分Web应用安全问题,也可被广泛应用于渗透测试、信息系统安全加固、等级保护等工作,具有十分重要的意义。本文通过对Web应用漏洞扫描技术进行深入的研究,分析了现有的Web应用漏洞扫描产品的关键技术和整体架构,并在此基础上设计了一款基于插件的Web应用漏洞扫描系统。该系统主要采用Python语言、多线程和面向对象技术开发,可以扫描SQL注入、XSS跨站脚本攻击等常见漏洞,并有扩展性强、插件化的特点,在出现重大紧急漏洞时,能够自定义编写Web应用漏洞扫描插件,能够对网络空间资产中的Web应用进行快速扫描,分析、验证、统计受影响的资产,对网络空间中脆弱的Web应用资产可能造成的潜在危害进行分析并形成报告。本文以Web应用程序的漏洞检测作为研究对象,主要做了以下几方面的工作:(1)由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,本文设计并实现了基于动态解析的爬虫,将传统的Web应用爬虫和动态爬虫相结合,提高了扫描系统的URL抓取能力。(2)传统的Web应用漏洞扫描系统在对目标进行漏洞扫描时,一般会遍历漏洞库中的所有漏洞规则,在扫描大型应用系统时,效率会极其低下。本文研究并实现了对Web应用指纹的识别技术,通过识别出Web应用的指纹信息,再调用相关的漏洞扫描插件,可以提高Web应用漏洞扫描系统的性能和扫描速度。(3)传统的Web应用漏洞扫描系统大多是通过发送HTTP请求,在HTTP响应中匹配关键字特征来进行漏洞识别,这种直接的检测方式在一些特殊的场景下会导致漏洞的漏报,本文研究并实现了一种基于DNS Log技术的间接漏洞检测方法,可以提高漏洞的覆盖率。

二、漏洞扫描器Shadow Security Scanner(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、漏洞扫描器Shadow Security Scanner(论文提纲范文)

(1)Research on the Improvement of Software Vulnerability Detection and Evaluation Based on Static Analysis and Empirical Study(论文提纲范文)

ABSTRACT
摘要
Nomenclature
Chapter 1 Introduction
    1.1. Background and Motivation
    1.2. Problem Statement
    1.3. Research Objectives
        1.3.1. Global Objective
        1.3.2. Specific Objectives
    1.4. Scope of the Study
    1.5. Contributions to Knowledge
    1.6. Organization of the Dissertation
Chapter 2 Review of Static Analysis and Penetration Testing Tools
    2.1. Terminologies and Notations
    2.2. Static Analysis Tools
        2.2.1. Description of Find bug
        2.2.2. Description of PMD
        2.2.3. Description of LAPSE
        2.2.4. Description of YASCA
        2.2.5. Description of Jlint
        2.2.6. Description of Bandera
        2.2.7. Description of ESC/Java
        2.2.8. Description of Java Pathfinder
    2.3. Web Vulnerability Scanners
        2.3.1. Web Application Scanners in Academia
        2.3.2. Free/Open-Source Web Application Scanners
        2.3.3. Commercial Web Application Scanners
    2.4 Web Vulnerability Analysis
    2.5 Web Vulnerability Assessment Tools
    2.6 Web Vulnerability Attack and Threats
        2.6.1 Injection
        2.6.2 Broken Authentication
        2.6.3 Sensitive Data Exposure
        2.6.4 XML External Entities(XXE)
        2.6.5 Broken Access Control
        2.6.6 Security Misconfiguration
        2.6.7 Cross-Site Scripting (XSS)
        2.6.8 Insecure Deserialization
        2.6.9 Using Components with Known Vulnerability
        2.6.10 Insufficient Logging & Monitoring
    2.7 Threats in Web Application
Chapter 3 A Novel Framework for Evaluating Web Vulnerability Scanners to Improve Vulnerability Detection in Web Application
    3.1 Introduction
    3.2. Background of the Study
    3.3. Empirical Study
    3.4. Research Questions
    3.5. Experimental setup
    3.6. Vulnerable web applications
    3.7. WVSs under-study
    3.8. Performance metrics
        3.8.1. Precision
        3.8.2. Recall
        3.8.3. OWASP WBE
        3.8.4. Youden index
        3.8.5. Web application security scanner evaluation criteria (WASSEC)
    3.9. Results
        3.9.1. Detection rates
        3.9.2. Precision and recall analysis of scanners
        3.9.3. OWASP WBE
        3.9.4. Youden index
        3.9.5.Web application security scanner evaluation criteria (WASSEC)
    3.10. Proposed Black Box Testing Algorithm (BBT-Algorithm) for Vulnerability Detection in Web Applications
    3.11. Methodology to Compare and Rank BBT-Algorithm and WVS
        3.11.1 OWASP Top Ten Vulnerabilities
    3.12. Threat to Validity
    3.13. Summary
Chapter 4 Bug Detection in Java Codes: An Extensive Framework for Characterizing and Detection of Static Analysis Tools Using Juliet Test Suite
    4.1.Introduction
    4.2. Static Analysis Tools
    4.3. Static Analysis Techniques
    4.4. Experimentation and Methodology
        4.4.1 Methodology
        4.4.2 Experimental Setup
        4.4.3 Dataset Description
        4.4.4 Performance Metrics
    4.5 Results and Discussion
    4.6 Analysis of Results
        4.6.1 Time Efficiency of the Tools
        4.6.2 Precision and Recall Analysis of the Tools
        4.6.3 Analysis of the Tools Based on the OWASP WBE Interpretation Guide
        4.6.4 Youden Index
    4.7 Summary of the Tools Performance
    4.8. E-BDA-Efficient Bug Detection Algorithm-The New Approach
        4.8.1 Approach to Compare E-BDA and ASAT
        4.8.2 Benchmarking approach
        4.8.3 Assessment and comparison of the tool's performance
    4.9 Threat to Validity
    4.10 Conclusion
Chapter 5 Fast Bug Detection Algorithm for Identifying Potential Vulnerabilities in Juliet Test Cases
    5.1 Introduction
    5.2 Machine Learning Techniques
    5.3 Comparing Automated Static Analysis Tool and Proposed Framework
        5.3.1 Automated Static Analysis Detection Framework
        5.3.2 Fast Bug Detection Algorithm (FBDA)
    5.4 ML_FBDA
    5.5 Methodology
        5.5.1 Dataset Description
        5.5.2 Data Preprocessing
        5.5.3 Feature Selection and Extraction
        5.5.4 Text Mining
        5.5.5 Experimental Setup
        5.5.6 Performance Measure
    5.6 Results
    5.7 Discussions
        5.7.1 Average Time Efficiency (ATE)
        5.7.2 Coverage Analysis
        5.7.3 False Positive Analysis
        5.7.4 Analysis ML_ FBDA and proposed framework
    5.8 Evaluation
    5.9 Conclusion
Chapter 6 An Automated Framework for Evaluating Open-sourced Web Scanner Vulnerability Severity
    6.1. Introduction
    6.2. Common Vulnerability Scoring Systems
        6.2.1 Overview of the Common Vulnerability Scoring System (CVSS)
        6.2.2 Modified Vulnerability Scoring Metrics
    6.3 Proposed Framework
        6.3.1 Vulnerability Detection
        6.3.2 Benchmark Metric
        6.3.3 Overall Severity Score and Analysis
    6.4 Experimentation and Methodology
        6.4.1 Methodology
        6.4.2 Experimental Setup
        6.4.3 Web Application Vulnerability
        6.4.4 Web Application Scanners
    6.5 Vulnerable Web Application
    6.6 Results and Discussion
        6.6.1 Detection of Vulnerabilities in DVWA
        6.6.2 Severity Qualifiers of Vulnerabilities Detected
        6.6.3 Severity Scores of Vulnerabilities Detected
        6.6.4 Ranking and Prioritizing of Vulnerabilities
        6.6.5 Comparing CVSS and the Proposed Framework
    6.7. Evaluation
    6.8 Conclusion
Chapter 7 General Conclusions and Future Work
    7.1. General Conclusion
    7.2. Contributions
    7.3. Future Work
ACKNOWLEDGEMENTS
REFERENCES
PUBLICATIONS

(2)Web应用安全-漏洞扫描器的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 选题背景及意义
    1.2 国内外现状分析
    1.3 论文工作内容
    1.4 论文组织结构
第二章 Web应用安全漏洞扫描技术概述
    2.1 网络爬虫
    2.2 安全漏洞
        2.2.1 基本概念
        2.2.2 漏洞类型
        2.2.3 漏洞检测技术
        2.2.4 Web应用漏洞的风险评估
    2.3 漏洞扫描器研究分析
        2.3.1 影响准确率的三个因素
        2.3.2 对比总结
    2.4 Web应用漏洞分析
        2.4.1 XSS漏洞
        2.4.2 SQL注入漏洞
    2.5 本章小结
第三章Web应用安全漏洞扫描器分析设计
    3.1 Web应用安全漏洞扫描器需求分析
        3.1.1 功能需求
        3.1.2 非功能需求
    3.2 Web应用安全漏洞扫描器系统应用架构设计
    3.3 Web应用安全漏洞扫描器系统功能设计
        3.3.1 网络爬虫模块的优化及设计
        3.3.2 SQL注入扫描模块的设计
        3.3.3 XSS漏洞扫描模块的设计
        3.3.4 任务调度模块的设计
        3.3.5 可用性检测模块的设计
        3.3.6 插件机制的设计
        3.3.7 数据库的设计
    3.4 本章小结
第四章Web应用安全漏洞扫描器系统功能实现
    4.1 爬虫模块的实现
    4.2 SQL注入漏洞扫描的实现
    4.3 XSS漏洞扫描的实现
    4.4 任务调度模块的实现
    4.5 可用性检测模块的实现
    4.6 本章小结
第五章Web应用安全漏洞扫描器测试及结果分析
    5.1 测试环境
        5.1.1 扫描器部署环境
        5.1.2 漏洞测试环境
    5.2 测试过程
        5.2.1 功能测试
        5.2.2 非功能测试
    5.3 测试结果分析
    5.4 本章小结
第六章 结束语
    6.1 论文工作总结
    6.2 后续工作展望
致谢
参考文献

(3)基于蜜罐的欺骗防御系统的设计与实现(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外研究综述
    1.3 本文主要工作
    1.4 论文组织架构
    1.5 本章小结
第二章 关健技术详述
    2.1 蜜罐技术
        2.1.1 蜜罐的定义
        2.1.2 蜜罐的分类
    2.2 蜜罐体系架构
        2.2.1 蜜网技术
        2.2.2 蜜场架构
    2.3 蜜罐开源项目
        2.3.1 T-Pot多蜜罐平台
        2.3.2 MHN现代蜜网
        2.3.3 开源蜜罐系统分析
    2.4 伪装诱骗技术
        2.4.1 蜜标与面包屑
        2.4.2 影子服务
        2.4.3 流量转发技术
    2.5 日志分析技术
    2.6 本章小结
第三章 欺骗防御系统的设计
    3.1 需求分析
    3.2 总体设计
    3.3 模块设计
        3.3.1 蜜网探针设计
        3.3.2 蜜网管理系统设计
        3.3.3 蜜网欺骗环境设计
        3.3.4 威胁数据捕获
    3.4 系统部署方案
    3.5 系统优越性
    3.6 本章小结
第四章 欺骗防御系统的实现
    4.1 蜜网探针实现
        4.1.1 Netfilter/Iptables配置实现
        4.1.2 TCP攻击流量转发实现
    4.2 蜜网管理系统实现
        4.2.1 探针管理实现
        4.2.2 攻击告警实现
    4.3 DMZ区域欺骗环境构建
        4.3.1 Cowrie蜜罐实现
        4.3.2 Shadow蜜罐实现
        4.3.3 Mysql_fake蜜罐实现
        4.3.4 Wordpress蜜罐实现
    4.4 内网区域欺骗环境构建
        4.4.1 数据库高交互蜜罐实现
        4.4.2 SSH高交互蜜罐实现
        4.4.3 Web高交互蜜罐实现
    4.5 数据捕获与分析
        4.5.1 Packetbeat流量监测
        4.5.2 Sysdig Falco系统行为捕获
    4.6 本章小节
第五章 欺骗防御系统模拟测试
    5.1 环境部署
    5.2 扫描感知测试
    5.3 攻击行为测试
        5.3.1 Cowrie攻击测试
        5.3.2 Shadow攻击测试
        5.3.3 Mysql攻击测试
        5.3.4 高交互蜜罐攻击测试
    5.4 本章小节
第六章 总结与展望
    6.1 论文工作与总结
    6.2 下一步工作展望
参考文献
致谢

(4)C++源代码漏洞静态扫描系统的设计与实现(论文提纲范文)

摘要
Abstract
第一章 引言
    1.1 项目背景与意义
    1.2 国内外研究现状及分析
        1.2.1 C++源代码漏洞扫描研究现状
        1.2.2 降低扫描器误报研究现状
        1.2.3 漏洞代码相似性检测研究现状
    1.3 本文主要工作内容
    1.4 本文的组织结构
第二章 相关技术概述
    2.1 程序切片技术简介
        2.1.1 程序切片的方法原理
        2.1.2 程序切片的主要流程
    2.2 代码特征提取技术简介
        2.2.1 抽象语法树
        2.2.2 程序控制流图
    2.3 基于机器学习的漏洞误报分类模型简介
        2.3.1 传统机器学习分类模型
        2.3.2 基于神经网络的分类模型
    2.4 误报漏洞模式的构建与迭代反馈简介
        2.4.1 误报漏洞模式的构建
        2.4.2 迭代反馈的过程简述
    2.5 漏洞代码相似度检测方法
        2.5.1 代码相似度特征提取
        2.5.2 代码相似度计算
    2.6 容器技术 Docker
        2.6.1 Docker 简介
        2.6.2 使用 Docker 技术的优势
    2.7 消息中心 Rabbit MQ
        2.7.1 Rabbit MQ 简介
        2.7.2 Rabbit MQ 的优势
    2.8 本章小结
第三章 C++源代码漏洞扫描系统的需求与设计
    3.1 系统整体概述
    3.2 系统需求分析
        3.2.1 功能性需求
        3.2.2 非功能性需求
        3.2.3 系统用例图
        3.2.4 系统用例描述
    3.3 系统总体设计
        3.3.1 系统整体架构设计
        3.3.2 系统模块划分
        3.3.3 4 +1视图
    3.4 C++源代码漏洞静态扫描模块设计
        3.4.1 架构设计
        3.4.2 流程设计
        3.4.3 核心类图
        3.4.4 数据库设计
    3.5 C++源代码特征提取模块设计
        3.5.1 架构设计
        3.5.2 流程设计
        3.5.3 核心类图
    3.6 漏洞静态扫描误报过滤模块设计
        3.6.1 架构设计
        3.6.2 流程设计
        3.6.3 核心类图
        3.6.4 数据库设计
    3.7 误报漏洞审核反馈模块设计
        3.7.1 架构设计
        3.7.2 流程设计
        3.7.3 核心类图
    3.8 本章小结
第四章 C++源代码漏洞扫描系统的实现
    4.1 C++源代码漏洞静态漏洞扫描模块实现
        4.1.1 顺序图
        4.1.2 关键代码
    4.2 C++源代码特征提取模块实现
        4.2.1 C++源代码特征提取模块顺序图
        4.2.2 C++源代码特征提取模块具体实现
        4.2.3 关键代码
    4.3 误报过滤模块实现
        4.3.1 误报过滤模块顺序图
        4.3.2 误报过滤模型训练的实现
        4.3.3 关键代码
    4.4 误报漏洞反馈模块实现
        4.4.1 误报漏洞反馈模块顺序图
        4.4.2 基于相似度的误报漏洞反馈实现
    4.5 C++源代码漏洞静态扫描系统的实现
    4.6 本章小结
第五章 系统测试与实验分析
    5.1 测试准备
        5.1.1 测试目标
        5.1.2 测试环境
    5.2 可靠性测试
        5.2.1 测试设计
        5.2.2 测试执行
    5.3 功能测试
        5.3.1 测试设计
        5.3.2 测试执行
    5.4 效果测试
        5.4.1 测试设计
        5.4.2 测试执行
    5.5 本章小结
第六章 总结与展望
    6.1 总结
    6.2 进一步工作展望
参考文献
简历与科研成果
致谢

(5)轻量级Web应用漏洞扫描器的优化实现(论文提纲范文)

摘要
Abstract
1 绪论
    1.1 课题研究背景及意义
    1.2 国内外研究现状
    1.3 论文结构安排
2 漏洞扫描技术介绍
    2.1 常见网络漏洞
    2.2 漏洞扫描插件库
    2.3 本章小结
3 URL去重方式优化
    3.1 常见的URL去重方式
    3.2 哈希算法
    3.3 URL去重方式设计与实现
    3.4 本章小结
4 Web应用漏洞扫描器的系统设计
    4.1 Web应用漏洞扫描器的设计方案
    4.2 扫描器总体设计
    4.3 各功能模块设计
    4.4 本章小结
5 测试与分析
    5.1 测试环境
    5.2 系统功能测试
    5.3 全漏洞扫描测试
    5.4 本章小结
6 总结与展望
    6.1 全文总结
    6.2 课题展望
致谢
参考文献

(6)基于Nessus漏洞扫描系统的研究与优化(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 云安全研究现状
        1.2.2 漏洞扫描技术研究现状
    1.3 论文工作内容
    1.4 论文组织结构
第二章 云平台下Nessus漏洞扫描技术的概述
    2.1 云安全及虚拟化
        2.1.1 云安全应用概述
        2.1.2 虚拟化技术概述
    2.2 漏洞及漏洞扫描技术
        2.2.1 安全漏洞的研究
        2.2.2 漏洞扫描技术
    2.3 开源框架及工具
        2.3.1 远程调用工具
        2.3.2 前端开发框架
        2.3.3 Nessus扫描器
    2.4 云平台的任务调度
        2.4.1 任务调度概述
        2.4.2 任务调度算法
    2.5 本章小结
第三章 基于Nessus漏洞扫描系统优化的总体设计
    3.1 需求分析
        3.1.1 需求概述
        3.1.2 系统功能性需求
        3.1.3 系统非功能需求
    3.2 系统整体架构设计
        3.2.1 主要模块功能概述
    3.3 本章小结
第四章 基于Nessus漏洞扫描系统的详细设计与实现
    4.1 用户权限管理模块
        4.1.1 登录认证实现
        4.1.2 系统用户管理
    4.2 扫描任务管理模块
        4.2.1 任务策略创建实现
        4.2.2 扫描任务状态迁移
        4.2.3 扫描任务创建实现
    4.3 平台引擎管理模块
        4.3.1 扫描引擎生命周期
        4.3.2 引擎虚拟机监控
    4.4 漏扫任务调度模块
        4.4.1 任务调度模型构建
        4.4.2 蚁群任务调度算法
        4.4.3 任务调度算法优化
    4.5 主机探测扫描模块
        4.5.1 探测信息收集实现
        4.5.2 扫描插件管理
        4.5.3 插件编辑实现
    4.6 漏扫报告管理模块
        4.6.1 扫描报告优化
    4.7 本章小结
第五章 云平台下漏洞扫描系统测试
    5.1 测试指标
    5.2 测试环境部署
    5.3 系统测试及结果
        5.3.1 用户权限管理测试
        5.3.2 漏扫任务管理测试
        5.3.3 平台引擎管理测试
        5.3.4 漏扫插件管理测试
        5.3.5 漏扫报告管理测试
        5.3.6 系统性能测试
    5.4 本章小结
第六章 总结与展望
    6.1 全文总结
    6.2 论文工作展望
致谢
参考文献

(7)分布式漏洞应急检测系统(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究工作的背景与意义
    1.2 国内外研究现状
    1.3 主要工作与创新
    1.4 论文结构安排
第二章 网络安全相关技术概况
    2.1 网络安全相关技术和安全产品
        2.1.1 网络安全的定义
        2.1.2 现有的网络安全技术
        2.1.3 现有的网络安全产品
    2.2 分布式技术
        2.2.1 分布式技术
        2.2.2 分布式技术在漏洞检测领域的应用
    2.3 基于POC的漏洞检测原理以及相关技术
        2.3.1 基于POC的漏洞检测原理
        2.3.2 扫描技术的发展
        2.3.3 常见的漏洞检测方法
    2.4 插件化的漏洞快速应急响应和网络隔离技术
        2.4.1 插件化的必要性
        2.4.2 基于Ansible API编写插件服务实现自动化部署
        2.4.3 Ansible API开发在分布式漏洞应急检测技术中的应用
    2.5 本章小结
第三章 分布式漏洞应急检测系统关键技术
    3.1 分布式漏洞应急检测系统
    3.2 分布式漏洞应急检测系统的重要特点
        3.2.1 分布式部署——主机扫描和网络扫描结合
        3.2.2 服务即插件
        3.2.3 负载均衡
    3.3 分布式漏洞应急检测系统的关键技术
        3.3.1 目标网段资产分布式管理
        3.3.2 基于Twisted框架的异步通信自定义加密协议传输技术
        3.3.3 任务消耗资源负载计算与监控
        3.3.4 检测和修复任务调度管理
        3.3.5 Ansible-API服务
        3.3.6 分布式数据存储
        3.3.7 插件库维护和管理
        3.3.8 WebGUI管理界面和基于RESTful的对外开放接口
    3.4 本章小结
第四章 分布式漏洞应急检测系统关键实现和测试
    4.1 系统架构设计
    4.2 模块功能设计实现
        4.2.1 通信模块——基于Action驱动的异步定制加密协议实现
        4.2.2 监控模块负载均衡算法与任务调度模块实现
        4.2.3 分布式数据存储模块设计实现
        4.2.4 适配器模式的检测插件设计实现
        4.2.5 Ansible-API本地部署服务模块实现
        4.2.6 RESTful开放接口和WebGUI实现
    4.3 分布式漏洞应急检测系统部署和测试
        4.3.1 测试目标
        4.3.2 测试环境
        4.3.3 部署和测试过程
        4.3.4 测试结论
    4.4 本章小结
第五章 全文总结与展望
    5.1 全文总结
    5.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果

(8)基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究(论文提纲范文)

摘要
abstract
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 研究内容
    1.4 本文组织安排
第二章 相关技术研究
    2.1 网络爬虫技术的研究
        2.1.1 网络爬虫的基础知识
        2.1.2 网络爬虫的分类
        2.1.3 网络爬虫的基本原理
        2.1.4 网络爬虫的基本工作流程
        2.1.5 网络爬虫的爬取策略
    2.2 Web漏洞扫描技术研究
        2.2.1 常见的漏洞扫描工具
        2.2.2 漏洞扫描技术
    2.3 Puppeteer与 Chrome Headless
        2.3.1 Chrome Headless
        2.3.2 Puppeteer
    2.4 AJAX技术
    2.5 异步编程
        2.5.1 异步编程的相关概念
        2.5.2 异步编程原理
第三章 基于Chrome Headless爬虫的概要分析和设计
    3.1 设计目标
    3.2 爬虫整体设计
    3.3 爬虫部分模块设计
        3.3.1 初始化模块设计
        3.3.2 扫描模块设计
        3.3.3 数据管理模块设计
        3.3.4 其他模块
第四章 基于Chrome Headless爬虫的详细设计与实现
    4.1 开发环境及代码结构
        4.1.1 开发环境部署
        4.1.2 代码结构
    4.2 初始化模块的实现
    4.3 扫描模块的实现
    4.4 数据管理模块的实现
第五章 基于Chrome Headless爬虫的测试
    5.1 测试目的
    5.2 测试环境
    5.3 测试过程
    5.4 测试结果及分析
第六章 总结与展望
    6.1 论文工作小结
    6.2 不足与展望
参考文献
攻读学位期间取得的研究成果
致谢

(9)基于以太坊智能合约的漏洞扫描器的设计与整合(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究背景与意义
    1.2 主要研究内容与成果
    1.3 论文组织结构
第二章 相关技术介绍
    2.1 智能合约漏洞检测技术介绍
        2.1.1 以太坊与智能合约概述
        2.1.2 基于形式化验证的智能合约漏洞检测
        2.1.3 基于模糊测试的智能合约漏洞检测
        2.1.4 基于符号执行的智能合约漏洞检测
    2.2 基于深度学习的代码漏洞检测技术介绍
        2.2.1 深度学习代码漏洞检测技术概述
        2.2.2 程序切片技术
        2.2.3 代码漏洞检测的深度学习算法
    2.3 本章小结
第三章 基于以太坊智能合约的漏洞扫描器整合平台
    3.1 漏洞扫描器整合平台的需求分析
        3.1.1 以太坊智能合约漏洞扫描器差异分析
        3.1.2 现有智能合约漏洞扫描器的不足
        3.1.3 针对需求的平台设计目标与方案
    3.2 基于聚类的文本整合分析
        3.2.1 数据预处理
        3.2.2 聚类分析
        3.2.3 算法性能
    3.3 基于关键词匹配的文本整合分析
        3.3.1 漏洞的表示方法
        3.3.2 关键词提取与匹配
    3.4 平台系统实现
        3.4.1 基于WebSocket的数据传输层
        3.4.2 基于Django的前端展示层
    3.5 本章小结
第四章 基于深度学习的智能合约源代码漏洞检测
    4.1 概述
        4.1.1 需求分析
        4.1.2 整体方案设计
    4.2 Solidity源代码数据集的构建
        4.2.1 Solidity源代码词法分析
        4.2.2 Code Gadgets切片算法
        4.2.3 数据集标签生成
    4.3 深度学习检测模型
        4.3.1 数据预处理
        4.3.2 基于Bi-LSTM的模型算法
    4.4 评估实验
        4.4.1 实验数据描述
        4.4.2 实验结果
    4.5 本章小结
第五章 系统性能对比实验
    5.1 检测性能对比
    5.2 时间性能对比
    5.4 本章小结
第六章 总结与展望
    6.1 主要工作总结
    6.2 后续工作展望
参考文献
附录1 Mythril、Oyente、Slither漏洞类型及统一对应列表
附录2 VaaS漏洞类型说明
致谢

(10)基于插件的Web应用漏洞扫描系统设计与实现(论文提纲范文)

中英文缩略词表
摘要
Abstract
第一章 绪论
    1.1 研究背景
    1.2 国内外研究现状
    1.3 论文研究内容及意义
    1.4 论文组织结构
第二章 Web应用漏洞检测技术综述
    2.1 Web应用漏洞
    2.2 Web应用漏洞检测
        2.2.1 静态检测技术
        2.2.2 动态检测技术
    2.3 Web应用漏洞扫描技术
        2.3.1 Web应用信息采集
        2.3.2 Payload生成与响应分析
    2.4 本章小结
第三章 Web应用漏洞扫描系统设计与实现
    3.1 系统需求分析
        3.1.1 需求概述
        3.1.2 功能需求
        3.1.3 性能需求
    3.2 系统整体设计
    3.3 Web应用爬虫模块设计与实现
        3.3.1 Web应用爬虫
        3.3.2 动态爬虫
    3.4 Web应用指纹识别模块设计与实现
    3.5 Web应用漏洞检测模块设计与实现
        3.5.1 直接检测
        3.5.2 间接检测
    3.6 本章小结
第四章 系统测试与结果分析
    4.1 测试概述
    4.2 功能测试
    4.3 性能测试
    4.4 结果分析
    4.5 本章小结
第五章 总结与展望
    5.1 总结
    5.2 展望
致谢
参考文献
作者简介

四、漏洞扫描器Shadow Security Scanner(论文参考文献)

  • [1]Research on the Improvement of Software Vulnerability Detection and Evaluation Based on Static Analysis and Empirical Study[D]. Richard Amankwah. 江苏大学, 2021
  • [2]Web应用安全-漏洞扫描器的设计与实现[D]. 雷雪. 西安电子科技大学, 2020(05)
  • [3]基于蜜罐的欺骗防御系统的设计与实现[D]. 康红莲. 北京邮电大学, 2020(06)
  • [4]C++源代码漏洞静态扫描系统的设计与实现[D]. 史洋洋. 南京大学, 2020(04)
  • [5]轻量级Web应用漏洞扫描器的优化实现[D]. 张思思. 华中科技大学, 2020(01)
  • [6]基于Nessus漏洞扫描系统的研究与优化[D]. 刘洋洋. 电子科技大学, 2020(08)
  • [7]分布式漏洞应急检测系统[D]. 胡斌. 电子科技大学, 2020(07)
  • [8]基于Chrome Headless的网络爬虫在Web漏洞扫描中的应用研究[D]. 伍菁. 长安大学, 2020(06)
  • [9]基于以太坊智能合约的漏洞扫描器的设计与整合[D]. 赵芳煜. 北京邮电大学, 2020(04)
  • [10]基于插件的Web应用漏洞扫描系统设计与实现[D]. 王亚东. 东南大学, 2019(10)

标签:;  ;  ;  ;  ;  

漏洞扫描程序影子安全扫描程序
下载Doc文档

猜你喜欢