一、一种安全Web应用的构建(论文文献综述)
付迪阳[1](2021)在《基于BERT预训练模型的web应用程序客户端输入约束检测》文中研究说明在互联网时代,Web应用发展迅猛并且正在成为许多领域的核心业务,是信息共享和资源获取的重要载体,其安全性和可靠性也成为了许多企业和研究者重点关注的问题。Web应用中的交互通常强烈依赖于用户的交互式输入,并且由于编程人员的经验不足或安全意识的缺失导致了输入约束漏洞,而这个漏洞常常导致应用程序被网络攻击,造成信息泄露和系统破坏等不可估量的损失。随着Web应用客户端计算功能的强大和用户对实时信息与实时互动需求的迫切,许多数据验证功能已经迁移到了客户端,以此来减少服务器端的性能开销,因此,Web应用程序客户端的输入约束检测是必不可少的,也是重要的特性。现有的输入约束检测相关研究主要分为基于规范和基于静态分析的方法来生成测试用例去检测输入约束函数。前者严重依赖于开发文档质量,并且测试覆盖率和测试准确率都比较低,后者生成测试用例过程太耗时,并且在实际项目中的测试效果不理想。它们两者共同存在的问题是都需要通过测试用例去执行测试代码才能发现漏洞,并且测试结果无法直观地显示是什么约束类型导致了约束验证功能的漏洞,开发人员还得根据测试结果重新理解自己的约束代码,再进行反复修改测试,导致开发周期长,效率低。针对上述问题,为了帮助开发人员理解自己编写的约束验证代码,并且在编写代码过程中及时发现输入约束代码中的漏洞,本文提出了基于BERT预训练模型的方法来实现约束代码检测的研究。本文的主要的工作内容及贡献如下:(1)通过半监督学习方法构建输入约束代码数据集。利用自然语言处理技术对约束代码检测的研究的首要前提就是数据集,由于现有研究中并没有公开的输入约束代码数据集,本文首先采集了github公开的Coede Search Net代码数据集中Java Script代码部分;其次,为了提取出只与输入约束有关的代码,因此需要将其数据集进行标注分类,然而在代码领域进行高质量的数据标注耗时耗力,标注代价巨大,并且传统的半监督学习方法往往只利用标注数据或未标注的数据,容易出现过拟合现象,因此,本文采用了一种基于Mix Text半监督的文本分类方法,对有标注代码和未标注代码的隐式空间进行插值,挖掘代码之间的隐式关系,并在学习有标签代码的同时利用无标签代码的信息来分类出输入约束代码,实验结果表明在200个有标注代码和50000个未标注代码上的分类准确率为79%,并通过消融研究证明了在BERT模型中的{7,9,12}层进行代码的插值分类准确率最高,为本文约束代码检测的研究奠定了基础。(2)提出了基于Code BERT和CRF结合的约束代码实体识别方法。由于Java Script代码语法众多且复杂,实现方式多样,通过人工设计的启发式规则无法准确的提取出输入约束代码的语义特征。针对这个问题,本文根据约束代码的特征拆分为约束函数名、约束变量、约束条件判断、约束反馈行为四部分实体构成。由于代码也属于文本,因此,本文首次将自然语言处理中命名实体识别的方法运用到约束代码实体识别上,采用约束实体标签和BIEO标签联合标注的方式对约束代码进行标注。由于预训练模型具有更好的模型泛化能力和更少的特征工程依赖,本文提出了基于Code BERT预训练模型和条件随机场(CRF)结合的方式来提取约束代码特征,实验结果证明Code BERT-CRF模型约束代码实体预测的精确率、召回率、F1值分别为81.12%,79.87%,80.88%,比其他主流的命名实体识别模型具有更高的预测准确率,证明了该方法的可行性和有效性。(3)提出了基于机器学习的约束代码分类方法。为了准确将约束代码的语义通过自然语言的方式呈现出来,帮助开发人员理解代码并及时发现约束代码漏洞,本文通过机器学习的方法将输入约束代码的各类特征分类为对应的代码语义描述。由于目前还没有对输入约束的类别进行总结的研究,本文首先通过卡片分类法将实际开发中常见的输入约束代码进行分类;其次,通过特征设计和特征选择提取了有关输入约束代码的语义特征、关键词特征、信息特征;由于输入约束代码可能属于多种约束类型,因此,本文最后对比了三种不同类别的机器学习多标签分类方法在约束代码分类中的效果。实验结果表明,基于集成学习的极度随机树算法分类的平均精确率为78%,要优于其它两个模型,而在独误损失和覆盖率上ML-KNN表现更好,分别为0.197和0.203。
蒋琦敏[2](2021)在《基于GUI的Android应用程序中WebView页面自动化测试系统的设计与实现》文中研究指明随着移动设备的快速发展以及Android平台的不断完善,移动应用成为了互联网品牌的标准输出模式。如何在瞬息万变的互联网环境中快速、低成本的上线应用功能也成为了应用开发人员的基本追求之一,因此hybrid应用应运而生。hybrid应用使用web模式开发核心功能,在原生开发框架上使用WebView(Android)、UIWebView(iOS)等控件运行web程序代码,集成了 web的跨平台开发和原生应用的良好交互的优势。为了保证应用的质量,自动化遍历测试技术的研究成为当前研究热点。然而现有的自动化测试技术以控件为最小细粒度进行动态测试,并不能完全覆盖hybrid应用中WebView控件内容。因此对hybrid应用程序的WebView页面进行事件自动化测试具有非常重要的现实意义。为了解决上述问题,本文提出了一种基于阈值优化的GUI模型遍历算法的WebView自动化测试方法,验证了遍历算法的有效性,并将自动化遍历测试应用于WebView的安全检测。该方法的目的是通过自动化测试遍历WebView页面的事件,从而为WebView组件自动化测试提供新的切入点。该技术使用静态分析筛选处使用WebView控件的hybrid应用,然后动态运行过程中出现的WebView页面进行GUI事件树简化,构建GUI模型,并根据测试过程中事件实时反馈的信息不断调整模型树,计算出合适的探索路径,以最少的事件触发完成页面遍历测试。本文的主要工作包括:1、通过静态分析技术分析测试应用,获取Activity以及对应的事件回调接口信息,通过以上信息为出现的Activity建立对应的输入事件集合。针对WebView中的HTML页面,获取当前的DOM树信息,然后在此基础之上通过获取到的Activity GUI信息构建能够覆盖WebView页面的GUI模型。2、针对已经建立好的GUI模型进行内外层状态空间简化,提出了一种同层比对节点特征的分组算法,简化GUI模型所需的树结构,从而减少GUI模型内层空间,改进了基于Q-learning算法的在遍历GUI模型的同时能根据反馈结果动态调整模型的路径探索方法。3、基于上述方法设计并实现了一个能够对WebView页面进行自动化遍历测试的系统GADroid,并将其与现有遍历测试工具进行对比实验,验证了有效性。然后将系统应用于WebView安全检测中,验证了系统的实用性。
王疆[3](2021)在《基于随机化的Web恶意代码注入防御方法研究》文中研究表明2020年国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)所披露的数据显示,当前互联网环境中Web应用类型漏洞占总体漏洞数量的26.5%,可见互联网环境中的Web应用程序面临着极大的安全威胁。代码注入攻击与XSS(Cross Site Scripting)攻击是目前Web应用程序面临的主要威胁,针对此类攻击的传统防御手段,存在过滤规则易被绕过、检测准确率难以保证、防御形式较为被动等缺点,难以全面有效的防御攻击。随机化技术是一种面对攻击的主动防御技术,该技术旨在将防御目标进行功能等价的转化,在保持原有功能的基础之上,改变实现方式,向攻击者呈现出不确定的攻击目标环境,导致攻击者利用先验知识精心构造的攻击方式无法实施,从而增强系统的防御能力。本文从随机化技术的特性出发,提出并设计了服务端代码执行环境随机化架构与基于随机化的XSS攻击防御架构,并在此基础更进一步,将部署两种架构的服务端抽象为随机化服务端,分析了随机化服务端的潜在威胁,在随机化服务端的基础上,结合拟态防御技术中动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构的优势,设计了拟态Web应用安全框架。论文的研究内容及创新点如下:1.面向服务端,提出了语言解释环境随机化与模板引擎解析环境随机化两种方法,并在此基础上结合动态思想,实现了服务端代码执行环境随机化架构RANDcode,增强了Web服务端针对代码注入攻击的防御能力。实验结果表明,RANDcode架构能够有效防御解释型语言注入攻击与服务端模板注入(Server-Side Template Injection,SSTI)攻击。2.面向客户端,实现了针对XSS攻击的防御架构RANDJS,对服务端受信任的HTML与Java Script代码随机化处理,在响应结果交付给客户端之前对经过随机化的受信任代码与未经随机化的恶意代码进行区分,并过滤恶意代码,以此提升Web客户端面对XSS攻击时的安全性。通过实验表明,RANDJS架构能够有效防御反射型与存储型XSS攻击。3.实现了拟态Web应用安全框架,将部署RANDcode与RANDJS架构的服务端抽象为随机化服务端,通过分析随机化服务端的潜在威胁,结合拟态防御技术中的DHR架构,利用异构冗余结构与输出裁决机制,弥补随机化服务端的随机化方法被破解情况下防御能力的不足,提升了系统整体的安全性,通过实验和现网数据表明拟态Web应用安全框架在某个随机化服务端的随机化方法被破解的情况下依然能够保证系统整体的安全性,并且在现网环境中具有一定的防御能力。
周彦杰[4](2021)在《基于机器学习的WAF安全测试系统设计与实现》文中提出网络应用防火墙(Web Application Firewall,WAF)是针对网络应用软件系统的应用层级的关键防御机制。日新月异的网络应用攻击方式,使得网络应用防火墙的防御手段也在不断地更新换代。测试网络应用防火墙能否抵御目前主流的网络攻击的工作也被提上了日程。然而目前并没有一个完整有效的机制能够对网络应用防火墙进行合理的安全测试。本文重点关注的是三种常见的网络应用攻击:SQL注入攻击,跨站脚本(XSS)攻击,以及命令执行攻击,但我们的方法并不仅仅局限于这三种攻击。本文提出了一种基于机器学习模型实现的WAF安全测试系统,以对网络应用防火墙进行安全测试。本文基于预定义的语法库随机生成相应攻击的初始随机攻击负载,并将其提交到受WAF保护的网络应用软件系统中进行测试并打标签。然后机器学习模型会通过初始随机攻击负载集合学习到与绕过WAF相关的绕过模式及分片信息,接着本文利用负载变异模块中的分片置换变异算法,将攻击负载变异为更有可能能够绕过WAF的攻击负载。通过多次重复负载生成、负载学习、负载变异的过程,便能生成大量有效绕过WAF的攻击负载。本文在一个工具上实现了本文的方法,并在三种主流的WAF(Modsecurity,绿盟网络应用防火墙,云锁网络应用防火墙)上进行了绕过测试评估。本文还在相应网络攻击上与同类网络攻击测试工具进行了对比。实验结果表明,本系统的能够针对不同的WAF成功地产生三种不同攻击的所对应的攻击负载,并且,与其他同类工具相比,本文实现的工具产生的负载绕过WAF的有效性更高。
周梦禹[5](2021)在《基于双向流量的Web攻击检测算法研究与实现》文中提出Web是现如今互联网越来越重要的组成部分,但大部分Web类的应用都会因为开发语言自身的灵活性而导致其存在不同严重程度的安全问题。传统的基于规则的检测方式已经无法实现对日益变化的攻击方式的有效拦截,然而随着算力和数据量的提升,通过深度学习方式进行Web攻击检测已成为热门的研究领域之一。在Web攻击检测方面,大多数的研究者都只关注了由客户端发送的请求流量,而忽略了返回流量中相当明显的一部分特征。在本文中,将Web访问过程中产生的请求与响应流量都列入了考虑范围内,通过所提出的收集、URL聚类、请求与响应信息清理,将双向Web流量数据同时列入了 Web攻击检测的范围中。其次,在真实业务场景下,安全数据非常稀缺,这就导致了在Web攻击检测方面完善标记的样本数据非常少,而且在大部分安全场景下仅对有安全风险的流量进行了标记,这就导致将安全数据应用于机器学习或深度学习中时,面临着数据集极其不平衡的问题。在本文中,通过半监督学习的方式,应用所提出的可信数据集生成、生成器迭代训练方法,实现了在少量恶意流量样本及大量无标记样本情况下的模型训练。最后,为了检验算法是否能在真实的Web应用防护方面进行有效使用,本文在基于Flink实现的流式计算引擎上,将所提出的算法进行了实现。为了验证系统的性能及防护有效性,搭建了一套仿真系统用于模拟,结果表明通过本文算法实现的攻击流量检测系统达到了95%以上的准确率,在误报率方面也控制在了5%以内。
张承宇[6](2021)在《基于网络爬虫的Web组件自动化检测系统的设计与实现》文中指出随着互联网技术的高速发展,大量的开源组件广泛用于Web站点的搭建,但是这些开源组件本身也可能存在容易被攻击者利用的各种漏洞和缺陷,因此准确识别出目标站点的Web组件信息能够提升安全测试的效率,对保障站点的安全性有着重要意义。目前对于Web组件的识别主要基于固定规则分析网页源码和响应报文信息,但这些信息容易被隐藏或修改,从而导致识别准确率低,同时对Web指纹库的完备性要求较高。针对上述问题,本文提出一种Web组件探测方法,并在此基础上设计与实现了一套自动化Web组件指纹探测系统。主要工作包括:(1)针对Web服务器类型的识别,提出了一种基于机器学习算法的识别模型,以响应报文首部字段相对位置顺序和相关字段内容为特征,构建基于随机森林算法的多元分类器,对Web服务器类型识别准确率达到97.73%;针对CMS系统类型的识别,提出了一种基于爬虫获取目标站点多页面的静态文件路径信息的方法,通过提取关键路径信息能识别CMS系统,并与现有检测工具进行比较实验,识别准确率高于现有检测工具。针对主机端口指纹的识别,提出了一种将Nmap集成到系统进行自动化端口扫描的解决方案。(2)基于上述Web组件检测方法,从安全测试的实际需求出发,设计了自动化Web组件检测系统。该系统包含爬虫扫描模块、任务调度模块、系统存储模块、用户交互模块和Web组件指纹检测模块五个部分,并对每个子模块的实现提供了落地方案。同时使用Quartz和Redis消息队列对系统进行解耦,设计了整个系统的工作流程。(3)基于上述设计,实现了自动化Web组件探测系统。系统使用Redis集群、Nginx、主从MySQL等多种技术保证了系统的高可用和易扩展性,并以Web界面的形式提供给用户,最后抽取目标站点样本,同时创建了 12个任务对系统的主要功能进行测试,能够实现对目标站点Web组件的自动化识别。
张方娇,赵建军,刘心宇,王晓蕾,刘奇旭,崔翔[7](2021)在《基于贝叶斯知识追踪的网安人才能力智能化评估方法》文中研究指明近年来,网络空间安全形势日益严峻,导致网络空间安全人才(以下简称网安人才)缺口巨大,国家加快网安人才评估的需求愈加强烈。针对当前网安人才能力评估精准度不足的问题,本文提出了一种改进的贝叶斯知识追踪CT-BKT(Cybersecurity Talents Bayesian Knowledge Tracing)模型,通过网安人才能力评估时的个性智能化问答过程,该模型可对网安人才的知识状态进行追踪,从而实现对其能力的动态精准评估。为了验证CT-BKT模型的有效性,本文以Web安全为例,梳理了Web安全的知识技能体系并构建了相应题库,实现了一个面向Web安全领域的网安人才技能智能化评估系统CTIES(Cybersecurity Talents Intelligent Evaluation System)。通过对22名网安人员进行Web安全的能力评估,本文提出的CT-BKT知识追踪模型的对网安人才的知识掌握状态的预测准确率较高,CTIES系统能细致且直观地展现网安人才Web安全的知识掌握程度及相应专业技能水平,验证了本文所提出的网安人才能力评估方法的可行性和有效性。
吴昌政[8](2020)在《基于前后端分离技术的web开发框架设计》文中研究指明Web开发框架是一种“半成品”,封装应用的基础能力,如访问数据库、访问消息队列和缓存、安全认证等。企业应用基于开发框架进行二次开发可避免从零开始,降低建设成本,减少新业务上线时间。运营商大量的IT系统基于传统的“一体化”开发框架,这些系统建设初期效率较高,经过长期的运营,出现一系列问题:(1)随着功能的扩展,系统越来越庞大、维护困难、发布周期长。(2)系统能力不开放,不能被其他系统快速使用,涉及跨系统交互的需求支撑效率低下。(3)单系统建设运营团队能力存在瓶颈,不能很好兼顾用户使用体验提升和业务逻辑的优化。为此,运营商IT架构正在向“平台+应用”的模式演进,通过微服务架构分解为一系列子模块,形成一系列能力中心,敏捷支撑新的应用场景。为适应新的模式,新一代的Web应用要具备以下特点:(1)微服务架构:系统被分解为一系列可独立部署的子模块,但对用户来说是一个整体。(2)开放性:系统的能力通过restful协议开放,支持远程访问,对周边系统透明。(3)前后端分离:支持用户交互界面和业务逻辑被划分到不同的子模块中,独立建设和运营。(4)可扩展性:支持通过增加模块的方式扩展系统的功能,不改变现有模块的部署。(5)安全性:保护开放的能力免受非授权访问,支持用户一点登陆,所有子模块通过认证。(6)云原生:系统能够在容器中部署,支持集中监控所有模块的运行状态,支持基于容器技术一键发布、负载均衡、动态伸缩。(7)灰度发布:每个模块均可根据工号配置不同的版本,达到无风险发布的目的。本文通过对新一代Web应用的主流技术的分析、比对、选型和集成,实现了一套满足上述需求的开发框架,具备员工工号管理、权限管理、角色管理、安全认证、模块管理、菜单管理、公告管理、部署环境管理等基础功能,详细介绍了系统总体架构、功能架构、技术架构、数据模型、功能实现和实现效果。相比于传统框架,新一代Web开发框架具有轻量级、开放、可扩展、云原生的特点。通过对新一代Web开发框架的研究,从实操层面对“平台+应用”的演进思路进行POC验证,为企业传统IT系统演进提供技术模板支持,减少新应用的上线时间,提升运营效率。
刘红日[9](2020)在《面向网络空间靶场的网络行为模拟关键技术研究》文中指出伴随着网络及计算机技术的迅猛发展,网络空间安全问题日益严峻。美国、日本、英国和欧盟各国政府以及有影响力的组织陆续开展以网络攻防演练和网络新技术验证为目标的网络空间靶场的建设。通过模拟真实的网络行为来构建网络场景以支持在靶场中开展各项活动,是网络空间靶场不可缺少的功能。网络中的人和设备的复杂交互给网络行为模拟在规模和逼真程度等方面带来诸多挑战。本文在总结相关研究的基础上,基于网络行为中的交互角色,提出了HC-S网络行为模型,对面向业务和攻击场景的流量行为、用户应用行为的模拟算法进行了深入研究。本论文的研究成果对网络空间靶场的网络真实场景模拟具有重要意义。本文主要从以下几个方面展开研究:第一、考虑到真实的网络流量在网络空间靶场资源受限环境下流量回放问题,以实现真实的网络流量在指定数量的主机上回放为目标,研究多节点交互式网络流量回放算法,实现网络背景流量模拟。首先,研究原始网络与回放网络的IP映射算法,实现在目标网络中保持原有网络节点的交互关系;其次,针对回放的网络流量大小不均衡的问题,研究基于Multi-Way Number Partitioning的流量聚合算法,实现网络流量在各个主机上的均衡分配;再者,为降低回放过程中的包延迟,研究低延迟流量回放算法,实现了目标网络中的多节点的交互回放。最后,研究基于流量回放相似性的计算方法来评估背景流量模拟的相似性。第二、在群体用户行为模拟方面,基于已有的社交网络研究成果,研究社交网络的构建算法,实现虚拟社交关系的模拟;在此基础上研究基于传染病模型的消息传播机制来驱动个体用户的网络行为模拟,使模拟出的群体用户网络行为符合人类行为动力学规律。针对群体用户的网络行为无法直接获取和分析的问题,研究基于网络流量内容的群体用户行为计算方法,通过分析用户的HTML文件的title标签,实现群体用户的Web行为主题计算。第三、针对目前的个体用户行为模拟方法单一,不能模拟出用户应用行为过程的问题,提出宏观、中观和微观三个层次的用户行为模拟算法。在宏观行为模拟方面,研究用户应用行为序列生成算法;在中观行为模拟上,研究用户对单个应用的使用行为模拟;在微观行为模拟上,研究基于匹配—拟合模型的用户鼠标行为模拟算法,使用基于动力学的鼠标身份认证的准确率来评估鼠标行为模拟的相似性。实现从宏观到中观再到微观的用户行为模拟。最后,研究面向基于虚拟化技术构建的网络空间靶场的网络行为模拟系统架构,在Open Stack下实现网络行为模拟系统。以靶场中的某次攻防演练为例,对假定的网络场景进行模拟,即,基于多节点交互式网络流量回放和软件发包器等方式实现网络背景流量模拟;基于群体用户行为模拟和多种网络协议的模拟,实现网络前景流量模拟;通过细粒度的个体用户操作行为模拟和基于用户行为的录制—拼接—回放,实现网络靶标模拟。通过在实际应用中的测试表明,本文设计的网络行为模拟系统实现研究目标。
齐慧[10](2020)在《基于HTML5技术的移动Web前端研究与实现》文中研究说明移动终端的高速发展不断拉动了移动操作系统的发展,新的移动操作系统层出不穷。根据当前的移动操作系统的市场来看,目前主流的移动操作系统有Android、IOS和WP等,这些系统虽然各有优势,但是总体来说,在面临用户需求上,依然有更高的标准和要求,移动前端系统还有很漫长的路要走。为了最大限度上节约开发系统的成本投入,不断减短系统开发所需要的时间,从事前端系统开发的工程师应该以用户的需求为导向,以Web为前提,设计一个可以用于跨平台使用的先进的体系。该方案需要满足以下两个核需求。第一,一个开发项目在多个移动操作系统中运行,并能够减少适合各操作系统的难题。第二,利用HTML、CSS、JavaScript开发移动应用程序,可以将开发准入降低。本文首先对构建前端系统的详细方案及流程进行介绍,引入jQuery Mobil框架的应用,为本文研究的前端系统设计开发提供了十分有力的帮助。首先,讲述了在Web2.0背景下,对于中小企业面临的问题和当前主流的解决方案,下面将详细说明在移动前端系统建设过程中应用的核心技术。主要包含了三种核心技术,第一种为交互设计技术,第二种为视觉设计技术,第三种为前端开发技术;其次,对基于HTML 5的移动终端体系的建立手段展开深入分析,以满足客户实际需要为最终目的,构建了设计前期系统的详细步骤。对开发过程中各个详细环节进行了详细的讲解,包括分析到最终实施过程,在本文系统设计过程中应用了HTML5,CSS3,JavaScript,也重点对其应用方法进行介绍。此外还选取了构建电商移动Web平台的案例,引入先进的设计技术,并在此基础上对界面进行着重研究不断试验,证明了以用户需求为中心开展设计的思想在前端系统设计过程中发挥了较好的指导作用。
二、一种安全Web应用的构建(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种安全Web应用的构建(论文提纲范文)
(1)基于BERT预训练模型的web应用程序客户端输入约束检测(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 输入验证功能测试研究现状 |
1.2.2 输入验证安全测试研究现状 |
1.2.3 研究现状总结 |
1.3 研究目标与内容 |
1.4 创新与特色 |
1.5 论文结构 |
1.6 本章小结 |
第2章 相关理论与技术 |
2.1 词向量 |
2.2 语言模型 |
2.2.1 规则模型 |
2.2.2 统计语言模型 |
2.2.3 神经网络语言模型 |
2.3 深度学习模型 |
2.3.1 Transformer模型 |
2.3.2 BERT预训练模型 |
2.4 序列标注 |
2.4.1 分词 |
2.4.2 词性标注 |
2.4.3 命名实体识别 |
2.5 本章小结 |
第3章 基于半监督的文本分类算法提取输入约束代码研究 |
3.1 引言 |
3.2 相关理论 |
3.3 实验数据采集 |
3.3.1 CodeSearchNet数据集 |
3.3.2 数据预处理 |
3.4 基于Mix Text的半监督文本分类的输入约束代码提取建模 |
3.4.1 TMix约束代码数据增强 |
3.4.2 基于Mix Text的半监督的输入约束代码分类建模 |
3.5 实验与结果分析 |
3.5.1 实验设计 |
3.5.2 评估指标 |
3.5.3 实验结果与分析 |
3.6 本章小结 |
第4章 基于Code BERT和 CRF结合的约束代码实体识别研究 |
4.1 引言 |
4.2 数据预处理 |
4.2.1 输入约束代码实体定义 |
4.2.2 数据预处理及输入约束代码实体标注 |
4.3 基于CodeBERT和 CRF结合的约束代码实体提取的模型建立 |
4.3.1 CodeBERT模型架构 |
4.3.2 CodeBERT提取输入约束代码特征 |
4.3.3 条件随机场(CRF)判别约束代码实体标签 |
4.4 实验与结果分析 |
4.4.1 实验数据 |
4.4.2 模型参数设置 |
4.4.3 评估指标 |
4.4.4 实验结果及分析 |
4.5 本章小结 |
第5章 基于机器学习的约束代码分类研究 |
5.1 引言 |
5.2 输入约束代码分类 |
5.2.1 卡片分类法 |
5.2.2 实验参与者 |
5.2.3 实验流程 |
5.2.4 实验结果分析 |
5.3 基于机器学习的约束代码分类建模 |
5.3.1 特征设计 |
5.3.2 数据预处理 |
5.3.3 特征分析 |
5.3.4 模型构建 |
5.4 实验设计与结果分析 |
5.4.1 实验数据 |
5.4.2 特征选择 |
5.4.3 评估指标 |
5.4.4 模型训练 |
5.4.5 实验结果与分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)基于GUI的Android应用程序中WebView页面自动化测试系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文组织 |
第二章 Android系统框架及自动化测试技术研究 |
2.1 Android系统 |
2.1.1 Android系统框架 |
2.1.2 Activity组件 |
2.1.3 WebView控件 |
2.1.4 WebView安全 |
2.2 Android自动化测试 |
2.2.1 自动化测试分类 |
2.2.2 自动化测试工具 |
2.3 测试模型 |
2.3.1 有限状态机模型 |
2.3.2 UML模型 |
2.3.3 马尔科夫链模型 |
2.4 本章小结 |
第三章 WebView的GUI模型遍历及调用安全 |
3.1 Hybrid应用的GUI状态复杂度分析 |
3.1.1 页面GUI模型分析 |
3.1.2 结合WebView的GUI模型 |
3.2 简化GUI状态模型 |
3.2.1 Activity外部状态空间简化 |
3.2.2 简化DOM树的Diff算法 |
3.3 遍历WebView状态空间的路径选择算法 |
3.4 WebView动态调用安全分析 |
3.5 本章小结 |
第四章 自动化遍历测试系统的设计与实现 |
4.1 系统模块设计 |
4.2 系统模块的实现 |
4.2.1 静态分析模块的设计与实现 |
4.2.2 信息收集模块的设计与实现 |
4.2.3 GUI模型处理模块的设计与实现 |
4.2.4 任务分配及执行模块的设计与实现 |
4.2.5 结果存储与展示模块的设计与实现 |
4.3 本章小结 |
第五章 实验验证及结果分析 |
5.1 系统环境部署 |
5.2 系统测试 |
5.2.1 测试应用 |
5.2.2 测试配置 |
5.2.3 测试过程 |
5.3 测试结果分析 |
5.3.1 遍历测试结果分析 |
5.3.2 系统的应用场景分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 不足与展望 |
参考文献 |
致谢 |
(3)基于随机化的Web恶意代码注入防御方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 当前防御手段 |
1.2.2 随机化技术 |
1.2.3 拟态防御 |
1.3 课题研究目标与内容 |
1.3.1 课题研究目标 |
1.3.2 课题研究内容 |
1.4 论文结构安排 |
第二章 服务端代码执行环境随机化架构研究 |
2.1 语言解释环境随机化 |
2.1.1 解释型语言代码注入攻击 |
2.1.2 实现方法 |
2.2 模板引擎解析环境随机化 |
2.2.1 模板引擎技术 |
2.2.2 服务端模板注入攻击 |
2.2.3 实现方法 |
2.3 RANDcode架构实现 |
2.3.1 动态随机后缀生成模块 |
2.3.2 代码随机化模块 |
2.3.3 执行环境随机化模块 |
2.4 实验测试与分析 |
2.4.1 实验环境 |
2.4.2 安全性测试 |
2.4.3 性能测试 |
2.5 本章小结 |
第三章 基于随机化的XSS攻击防御架构研究 |
3.1 典型XSS攻击种类 |
3.1.1 DOM型 XSS |
3.1.2 反射型XSS |
3.1.3 存储型XSS |
3.2 RANDJS架构实现 |
3.2.1 动态随机前缀生成模块 |
3.2.2 随机化模块 |
3.2.3 随机前缀解析模块 |
3.3 安全性分析 |
3.3.1 攻击树模型 |
3.3.2 XSS攻击树模型构建 |
3.4 实验测试与分析 |
3.4.1 实验环境 |
3.4.2 安全性测试 |
3.4.3 性能测试 |
3.5 本章小结 |
第四章 拟态Web应用安全框架研究 |
4.1 DHR架构 |
4.1.1 DHR架构特性 |
4.1.2 DHR架构模型 |
4.2 拟态Web应用安全框架构造 |
4.2.1 MWA安全框架设计 |
4.2.2 异构随机化服务端集合 |
4.2.3 请求代理模块 |
4.2.4 裁决输出模块 |
4.2.5 资源调度模块 |
4.3 实验测试与现网数据分析 |
4.3.1 实验环境 |
4.3.2 安全性测试 |
4.3.3 现网数据分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 下一步研究展望 |
致谢 |
参考文献 |
作者简历 |
(4)基于机器学习的WAF安全测试系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景分析 |
1.2 国内外研究现状 |
1.2.1 检测方法 |
1.2.2 攻击类型 |
1.3 研究内容 |
1.4 论文结构 |
第二章 相关技术研究 |
2.1 相关网络攻击研究 |
2.1.1 SQL注入攻击 |
2.1.2 跨站脚本攻击 |
2.1.3 命令执行攻击 |
2.2 网络应用防火墙相关知识研究 |
2.2.1 WAF的基本分类 |
2.2.2 WAF典型应用场景 |
2.3 WAF分析技术相关研究 |
2.4 研究动机 |
2.5 本章小结 |
第三章 基于机器学习的WAF安全测试系统设计 |
3.1 需求分析 |
3.2 系统概述 |
3.3 攻击语法库构建模块 |
3.4 被测WAF系统模块 |
3.5 机器学习模块 |
3.5.1 攻击负载标注 |
3.5.2 训练学习模型 |
3.6 负载变异生成模块 |
3.7 本章小结 |
第四章 基于机器学习的WAF安全测试系统实现 |
4.1 架构设计 |
4.2 攻击语法库构建模块的实现 |
4.3 初始测试生成模块的实现 |
4.4 被测WAF系统模块的实现 |
4.4.1 WAF搭建 |
4.4.2 验证负载是否绕过WAF的检测算法 |
4.5 机器学习模块的实现 |
4.5.1 攻击负载数据的标注 |
4.5.2 机器学习模型的实现 |
4.6 负载变异生成模块的实现 |
4.7 本章小结 |
第五章 系统测试 |
5.1 系统配置 |
5.2 测试评估内容 |
5.2.1 攻击语法库评估 |
5.2.2 机器学习模型评估 |
5.2.3 负载变异模块评估 |
5.2.4 相关工具对比 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 未来研究方向 |
参考文献 |
附录 |
致谢 |
(5)基于双向流量的Web攻击检测算法研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 相关技术综述 |
2.1 HTTP协议及常见内容格式 |
2.1.1 HTTP请求流量 |
2.1.2 HTTP返回流量 |
2.1.3 常见数据格式 |
2.2 常见Web攻击方式 |
2.2.1 SQL注入攻击 |
2.2.2 跨站脚本攻击 |
2.3 Web攻击检测技术 |
2.3.1 问题描述 |
2.3.2 基于规则的检测方式 |
2.3.3 基于机器学习的检测方式 |
2.3.4 基于深度学习的检测方式 |
2.3.5 总结 |
2.4 本章小结 |
第三章 基于双向流量的Web攻击检测算法设计 |
3.1 数据集收集及增强词库构建 |
3.1.1 数据集介绍 |
3.1.2 增强词库构建 |
3.2 特征工程 |
3.3 Web攻击检测模型设计 |
3.3.1 段级双向LSTM及注意力机制 |
3.3.2 流量级双向LSTM及注意力机制 |
3.3.3 攻击流量判别网络 |
3.4 半监督算法研究 |
3.5 实验及分析 |
3.5.1 训练参数设置 |
3.5.2 模型评价指标 |
3.5.3 模型评估及结果分析 |
3.6 本章小结 |
第四章 基于双向流量的Web攻击系统架构 |
4.1 整体设计架构 |
4.1.1 功能性要求分析 |
4.1.2 非功能性要求分析 |
4.1.3 系统架构 |
4.2 双向流量收集模块 |
4.3 流量清洗模块 |
4.4 流量流式处理模块 |
4.4.1 Flink架构 |
4.4.2 流式计算模块 |
4.5 本章小结 |
第五章 基于双向流量的Web攻击系统测试及分析 |
5.1 系统测试环境介绍 |
5.2 系统测试方案 |
5.3 系统测试结果分析 |
5.3.1 双向流量捕获及处理能力 |
5.3.2 攻击流量防护能力 |
5.3.3 攻击数据展示能力 |
5.3.4 系统性能对比 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(6)基于网络爬虫的Web组件自动化检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 基础理论及关键技术 |
2.1 Web组件指纹 |
2.1.1 Web组件指纹概念介绍 |
2.1.2 Web服务器指纹识别 |
2.1.3 Web应用组件指纹识别 |
2.1.4 主机端口指纹识别 |
2.2 爬虫技术 |
2.2.1 概念介绍 |
2.2.2 爬虫策略介绍 |
2.2.3 WebMagic框架 |
2.3 随机森林算法 |
2.4 系统搭建关键技术 |
2.5 本章总结 |
第三章 Web组件指纹识别方法 |
3.1 Web服务器指纹识别 |
3.1.1 Web服务器类型探测方案分析 |
3.1.2 基于机器学习的Web服务器类型识别方案 |
3.1.3 Web服务器类型识别结果分析 |
3.2 CMS系统指纹识别 |
3.2.1 方案概述 |
3.2.2 爬虫模块介绍 |
3.2.3 网页关键标签内容提取 |
3.2.4 标签内容切片 |
3.2.5 CMS系统指纹识别结果分析 |
3.3 主机端口指纹识别 |
3.3.1 主机端口指纹识别方案介绍 |
3.3.2 主机端口指纹识别结果分析 |
3.4 本章总结 |
第四章 自动化Web组件指纹检测系统设计 |
4.1 需求分析 |
4.2 系统框架设计 |
4.3 系统子模块设计 |
4.3.1 Web指纹检测模块 |
4.3.2 爬虫扫描模块 |
4.3.3 任务调度模块 |
4.3.4 系统数据存储模块 |
4.3.5 用户交互模块 |
4.4 本章总结 |
第五章 自动化Web组件指纹检测系统实现 |
5.1 基础环境配置 |
5.2 系统实现 |
5.2.1 系统存储模块实现 |
5.2.2 任务调度模块实现 |
5.2.3 爬虫扫描模块实现 |
5.2.4 Web指纹检测模块实现 |
5.2.5 用户交互模块实现 |
5.3 系统功能测试 |
5.4 本章总结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(7)基于贝叶斯知识追踪的网安人才能力智能化评估方法(论文提纲范文)
1 引言 |
2 相关工作 |
2.1 网络安全竞赛 |
2.2 网络空间安全认证 |
3 CT-BKT知识追踪模型 |
3.1 CT-BKT模型结构 |
3.2 CT-BKT模型应用 |
4 系统设计与实现 |
4.1 知识领域模型 |
4.2 系统实现 |
4.2.1 预处理子系统 |
4.2.2 智能化测评子系统 |
4.2.3 能力评估子系统 |
5 实验与分析 |
5.1 实验设计 |
5.1.1 实验对象及数据集 |
5.1.2 题目设置 |
5.2 测评结果分析 |
5.2.1 知识追踪模型结果比较 |
5.2.2 网安人才技能评估 |
5.3 缺陷分析 |
6 结束语 |
(8)基于前后端分离技术的web开发框架设计(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 研究的目的和意义 |
1.3 国内外研究现状 |
1.4 研究的主要内容 |
1.5 本文的组织结构 |
第二章 相关技术介绍 |
2.1 Web框架基础技术 |
2.1.1 HTTP |
2.1.2 HTML |
2.2 Web后端技术 |
2.2.1 Restful API |
2.2.2 Spring |
2.2.3 Spring Boot |
2.2.4 Spring Security |
2.2.5 OAuth2.0 |
2.2.6 JSON Web Token |
2.2.7 Java Persistent API |
2.2.8 MySQL |
2.3 Web前端技术 |
2.3.1 Vue |
2.3.2 Element UI |
2.4 Web部署技术 |
2.4.1 Docker |
2.4.2 Docker Swarm Service |
2.4.3 NGINX+OPENRESTY |
2.5 本章小结 |
第三章 系统概要设计 |
3.1 总体架构 |
3.2 功能架构 |
3.2.1 安全控制 |
3.2.2 权限管理 |
3.2.3 公共功能 |
3.2.4 AB版本控制 |
3.3 技术架构设计 |
3.4 数据模型设计 |
3.4.1 权限管理模型 |
3.4.2 公共功能模型 |
3.4.3 安全控制模型 |
3.4.4 AB版本控制模型 |
3.5 主要流程设计 |
3.5.1 口令认证流程 |
3.5.2 单点认证流程 |
3.5.3 前后端交互流程 |
3.5.4 前端模块环境切换流程 |
3.5.5 后端模块环境切换流程 |
3.6 本章小结 |
第四章 系统功能实现 |
4.1 前端实现 |
4.1.1 口令认证 |
4.1.2 单点认证 |
4.1.3 令牌认证 |
4.1.4 用户、角色、权限管理 |
4.1.5 模块及部署环境管理 |
4.2 后端实现 |
4.2.1 口令认证 |
4.2.2 单点认证 |
4.2.3 令牌认证 |
4.2.4 用户、角色、权限管理 |
4.2.5 模块及部署环境管理 |
4.3 基于容器部署实现 |
4.3.1 总体部署架构 |
4.3.2 环境准备 |
4.3.3 镜像构建 |
4.3.4 应用部署 |
4.3.5 集群管理 |
4.3.6 负载均衡 |
4.3.7 前端AB环境切换 |
4.3.8 后端AB环境切换 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(9)面向网络空间靶场的网络行为模拟关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 研究现状 |
1.2.1 流量行为模拟 |
1.2.2 用户行为模拟 |
1.3 本文的主要研究内容及组织结构 |
1.3.1 本文的研究内容 |
1.3.2 本文的组织结构 |
第2章 多节点交互式网络流量回放算法研究 |
2.1 引言 |
2.2 相关工作 |
2.3 问题描述 |
2.4 基于Agent自选举机制的IP映射算法 |
2.5 基于Multi-way number partitioning的流量聚合算法 |
2.6 基于低延迟交互机制的流量回放算法 |
2.7 实验分析 |
2.7.1 流量聚合的均衡对比实验分析 |
2.7.2 回放的相似性实验分析 |
2.7.3 包延迟对比实验分析 |
2.8 本章小结 |
第3章 群体用户应用行为分析及模拟算法研究 |
3.1 引言 |
3.2 相关工作 |
3.3 问题描述 |
3.4 群体用户Web行为主题分析 |
3.5 基于人类行为动力学的群体用户行为模拟算法 |
3.5.1 基于改进PLOD的虚拟社交网络构建算法 |
3.5.2 基于SIR模型的用户应用行为驱动算法 |
3.6 实验分析 |
3.6.1 Web主题计算准确率对比实验分析 |
3.6.2 群体用户Web行为模拟实验分析 |
3.7 本章小结 |
第4章 个体用户操作行为分析及模拟算法研究 |
4.1 引言 |
4.2 相关工作 |
4.2.1 用户应用软件行为分析研究 |
4.2.2 用户鼠标行为分析研究 |
4.3 问题描述 |
4.4 用户连续多应用软件行为序列生成算法 |
4.4.1 用户软件行为序列建模方法 |
4.4.2 基于Seq Gan的用户软件行为序列生成算法 |
4.5 基于Agent的用户单应用行为模拟模型 |
4.5.1 学习过程—基于Agent强化学习的软件功能学习算法 |
4.5.2 模拟过程—基于混合驱动的单应用行为模拟算法 |
4.6 基于匹配—拟合模型的用户鼠标行为模拟算法 |
4.6.1 基于静态匹配的鼠标模板生成 |
4.6.2 基于动态拟合的鼠标轨迹生成 |
4.6.3 鼠标移动轨迹生成算法 |
4.7 实验分析 |
4.7.1 实验数据获取 |
4.7.2 用户软件行为序列模拟实验分析 |
4.7.3 用户单应用行为模拟对比实验分析 |
4.7.4 鼠标模拟相似性实验分析 |
4.8 本章小结 |
第5章 面向网络空间靶场的网络行为模拟系统 |
5.1 引言 |
5.2 网络行为模拟系统架构 |
5.3 基于网络流量回放的背景流量模拟分系统 |
5.4 基于群体用户行为模拟的前景流量模拟分系统 |
5.5 基于个体用户操作行为模拟的靶标分系统 |
5.6 面向网络靶场的网络行为模拟 |
5.6.1 环境构建 |
5.6.2 网络行为模拟系统的部署 |
5.7 实验分析 |
5.8 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(10)基于HTML5技术的移动Web前端研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的及意义 |
1.3 移动互联网的标准和现状 |
1.4 当前研究热点和Web前端的国内外发展趋势 |
1.4.1 基于HTML5移动开发技术 |
1.4.2 结合云计算大数据的移动应用推荐服务 |
1.5 研究内容框架结构 |
第2章 Web前端系统和HTML5关键技术 |
2.1 移动Web前端开发技术 |
2.1.1 交互设计 |
2.1.2 视觉设计 |
2.1.3 Web前端开发 |
2.2 HTML5的关键技术 |
2.2.1 canvas技术 |
2.2.2 HTML5DeviceAPI技术 |
2.2.3 HTML5表单技术 |
2.3 CSS3技术分析 |
2.3.1 CSS3新增选择器 |
2.3.2 CSS3新增属性 |
2.3.3 新增变形动画属性 |
2.4 JavaSript技术分析 |
2.5 本章小结 |
第3章 基于HTML5技术的移动商铺Web前端需求分析 |
3.1 移动商铺Web前端需求分析 |
3.1.1 移动商铺Web前端系统整体业务需求分析 |
3.1.2 移动商铺Web前端系统业务流程分析 |
3.1.3 用户需求分析 |
3.1.4 市场需求分析 |
3.1.5 性能需求分析 |
3.1.6 移动商铺Web平台的需求转化 |
3.2 移动商铺Web系统业务功能需求 |
3.2.1 模块分析 |
3.2.2 移动商铺Web系统业务功能需求 |
3.3 HTML5本地存储加密机制需求 |
3.3.1 HTML5明文机制的弊端 |
3.3.2 HTML4 Cookie密文机制的弊端 |
3.3.3 HTML5安全机制需求 |
3.4 本章小结 |
第4章 基于HTML5的移动商铺Web前端分析与设计 |
4.1 移动商铺Web平台总体设计 |
4.1.1 设计原则 |
4.1.2 涉及到HTML5和CSS3主要模块 |
4.2 移动商铺Web平台的原型设计 |
4.2.1 构建典型页面 |
4.2.2 低保真原型 |
4.2.3 高保真原型 |
4.3 移动Web前端开发规范 |
4.3.1 代码分层 |
4.3.2 结构层 |
4.3.3 表现层 |
4.3.4 行为层JavaScript |
4.3.5 制定文档规范 |
第5章 移动商铺Web平台前端的实现过程 |
5.1 调试工具 |
5.2 视口及屏幕适配 |
5.3 媒体查询 |
5.4 CSS预处理器及触屏事件 |
5.4.1 CSS预处理器 |
5.4.2 触屏事件 |
5.5 网页布局 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
附件 关键核心代码 |
四、一种安全Web应用的构建(论文参考文献)
- [1]基于BERT预训练模型的web应用程序客户端输入约束检测[D]. 付迪阳. 四川大学, 2021(02)
- [2]基于GUI的Android应用程序中WebView页面自动化测试系统的设计与实现[D]. 蒋琦敏. 北京邮电大学, 2021(01)
- [3]基于随机化的Web恶意代码注入防御方法研究[D]. 王疆. 战略支援部队信息工程大学, 2021
- [4]基于机器学习的WAF安全测试系统设计与实现[D]. 周彦杰. 北京邮电大学, 2021(01)
- [5]基于双向流量的Web攻击检测算法研究与实现[D]. 周梦禹. 北京邮电大学, 2021(01)
- [6]基于网络爬虫的Web组件自动化检测系统的设计与实现[D]. 张承宇. 北京邮电大学, 2021(01)
- [7]基于贝叶斯知识追踪的网安人才能力智能化评估方法[J]. 张方娇,赵建军,刘心宇,王晓蕾,刘奇旭,崔翔. 信息安全学报, 2021(01)
- [8]基于前后端分离技术的web开发框架设计[D]. 吴昌政. 南京邮电大学, 2020(03)
- [9]面向网络空间靶场的网络行为模拟关键技术研究[D]. 刘红日. 哈尔滨工业大学, 2020(02)
- [10]基于HTML5技术的移动Web前端研究与实现[D]. 齐慧. 齐鲁工业大学, 2020(04)