基于 ASP.NET 的 Web 安全性评估、设计与实现

基于 ASP.NET 的 Web 安全性评估、设计与实现

ID:35714417

大小:7.27 MB

页数:92页

时间:2019-04-13

基于 ASP.NET 的 Web 安全性评估、设计与实现_第1页
基于 ASP.NET 的 Web 安全性评估、设计与实现_第2页
基于 ASP.NET 的 Web 安全性评估、设计与实现_第3页
基于 ASP.NET 的 Web 安全性评估、设计与实现_第4页
基于 ASP.NET 的 Web 安全性评估、设计与实现_第5页
资源描述:

《基于 ASP.NET 的 Web 安全性评估、设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、本科毕业设计(论文)题目:基于ASP.NET的Web安全性评估、设计与实现学院软件学院专业软件工程学生姓名学生学号指导教师提交日期摘要在基于ASP.NET开发的网站中,有相当一部分的网站开发者没有缜密的安全计划,导致网站出现漏洞给网站和用户带来损害,而目前国内关于WEB安全的研究文献,只是笼统地说明常见的几个漏洞和解决方法,这种方法实施起来其实因为不同的部署以及未能针对具体系统和开发环境设计所以很难完成任务,并且对于网站如何规范化检测漏洞,网站存在的各方面漏洞如何有效合理地针对和解决,一些知名的检测工具和方法的使用都没有详细描述。本课题主要研究ASP.NET网

2、站的安全性评估,设计与实现,通过使用经典安全测试工具NetSparker,WebInspect等对数字创新加油站(www.innovationstations.com)进行owasptop10漏洞检测并结合owasp风险模型信息量化评估方法进行风险评估,与网站决策人确认评估结果提出网站架构无法满足网站安全需求的问题,然后熟悉网站代码和业务逻辑,利用ATAM架构权衡分析法对网站架构进行分析确认结论,然后凭借ASP.NET安全实践方法和安全架构战术如认证,审计追踪等对网站进行重构与漏洞修复工作,设计严谨可靠的安全战术策略,最后利用WebInspect对该战术进行检

3、测并与知名同类项目管理权威网站Tower.im的检测结果进行对比验证战术的可靠性。通过该课题的研究成果,可以熟悉地掌握对于网站的规统化安全检测及评估方法,设计缜密的安全战术,构建安全可靠的WEB网站,并希望以此为基础,让非安全专业人士能正确的了解网站的漏洞检测,安全评估和战术设计。关键词:owasptop10漏洞检测;ATAM架构权衡分析法;安全性战术设计;审计追踪V(另起页:外文摘要范例;英文摘要和关键词应该是中文摘要和关键词的翻译)Abstract(小三号,TimesNewRoman字体,加粗,居中,上下空一行)。(正文:TimesNewRoman字体,小

4、四号,行距为固定值20磅)Keyword(TimesNewRoman字体,小三号,加粗,居左):Multivariablesystem,Predictivecontrol,Environmentaltestdevice(TimesNewRoman字体,小四号)V目录摘要IIAbstractIII目录IV第一章绪论11.1引言11.2研究背景和现状分析11.3研究内容和意义21.4本文术语表21.5本论文结构4第二章相关技术知识简介52.1技术方法简介52.1.1OWASPTop10评估方法简介52.1.2ATAM方法简介52.1.3ASP.NET技术52.1.

5、4ASP.NETMVC基本概念62.1.5ASP.NETMVC的优点62.1.6Spring.NET简介72.2工具简介72.2.1HPWebInspect10.072.2.2NetSparkerProfessionalEdition72.2.4MicrosoftVisualStudio201082.3本章小结8第三章OWASP评估93.1网站简介93.2OWASP风险评估113.2.1识别风险113.2.2A1注入Injection193.2.3A2失效的身份认证和会话管理BrokenAuthenticationandSessionManagement223

6、.2.4A3跨站式脚本Cross-SiteScripting(css)223.2.5A4不安全的对象直接引用InsecureDirectObjectReferences243.2.6A5安全配置错误SecurityMisconfiguration243.2.7A6敏感数据暴露SensitiveDataExposure253.2.8A7功能级别访问控制缺失MissingFunctionLevelAccessControl263.2.9A8跨站请求伪造Cross-SiteRequestForgery(CSRF)273.2.10A9使用已知易受攻击组件UsingKn

7、ownVulnerableComponents273.2.11A10未验证的重定向和转发UnvalidatedRedirectsandForwards273.2.12HP报告的建议273.3评估风险283.3.1A1:SQL注入28V3.3.2A3跨站式脚本303.3.3A5安全配置错误323.3.4A6敏感数据暴露333.3.5A7功能级别访问控制缺失343.3.7手动功能检测问题363.4本章小结40第四章ATAM架构评估报告424.1简介424.2第0阶段:合作关系和准备424.2.1合作关系424.2.2过程记录424.2.3评估小组角色分配434.2

8、.4声明434.3第1阶段部分评估43

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。