摘 要
近年来,以Internet为标志的计算机网络协议、标准和应用技术的发展异常迅速。互联网的蓬勃发展的今天,互联网上的信息量是巨大的。但Internet恰似一把锋利的双刃剑,它在为人们带来便利的同时,人们在享受互联网带来的便利的同时,却面临着网络攻击,网络入侵的安全威胁。针对web应用程序、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
本文是建立在对网络爬虫的原理、组成、数据结构和工作流程等方面深入研究的基础上,基于网络爬虫web应用程序漏洞扫描器目的是对web应用程序的漏洞进行扫描,发现应用程序存在的漏洞,进行及时的打补丁,减少网络入侵攻击的机会。
关键词 网络爬虫;漏洞扫描;web应用
Abstract
In recent years, the development of computer network protocol, standard and application technology marked by Internet has been developing rapidly. With the flourishing development of Internet, the amount of information on Internet is huge. But Internet is just like a sharp double-edged sword. It brings convenience to people, while people enjoy the convenience brought by the Internet, but they face the network attack and the security threat of network invasion. For web applications, network protocols and databases, it is more urgent to establish an effective network security guard system, whether it is its own design defects or all kinds of security vulnerabilities caused by human factors, which may be exploited by some hackers who have been schemed by other schemes. If we want to ensure network security and reliability, we must be familiar with the general process of hacker network attack. Only in this way can make the necessary precautions in hacker attacks, to ensure safe and reliable operation of the network.
This paper is based on the in-depth study of the principle, composition, data structure and workflow of the web crawler. The purpose of the web crawler web application vulnerability scanner is to scan the vulnerabilities of the web application, find the vulnerabilities of the application, and make the timely patch to reduce the network intrusion. The opportunity to attack.
Keywords A web crawler; a vulnerability scan; web application
目 录
摘 要
Abstract
第1章 绪论
1.1 项目背景
1.2 网络应用程序安全简介
1.3 网络安全问题的产生
1.4系统的开发平台及相关技术
第二章 开发工具及技术简介
2.1 JSP技术简介
2.2 SQLSever数据库
2.3 Myeclipse
2.4 B/S结构
2.5 Tomcat服务器
2.6 基本网页技术
2.7 JDBC技术
第三章 需求分析
3.1 需求调查
3.2可行性分析
3.2.1 技术可行性
3.2.2 经济可行性
3.2.3 操作可行性
3.2.4 法律可行性
3.3 系统功能模块分析
第四章 系统设计
4.1 设计思想理念
4.2 数据库设计
4.2.1 数据库的概念结构设计
4.2.2 数据库的逻辑结构设计
第五章 系统功能实现
5.1 系统登录模块
5.2管理员系统首页
5.2.1密码修改模块
5.2.2爬虫类别列表模块
5.2.3爬虫参数配置模块
5.2.4爬取结果漏洞信息模块
5.2.5爬取统计模块
5.3用户系统首页
5.3.1爬取统计模块
5.3.2爬虫工作性能指标模块
5.3.3爬取抓取统计模块
第六章 系统测试与分析
6.1软件测试
6.1.1测试目的
6.1.2 测试方式
6.2 系统运行环境
6.2.1境测试
6.2.2 软件环境测试
6.3 系统测试
6.3.1 管理员登录测试
6.3.2 修改登录密码测试
6.3.3 添加爬虫配置信息测试
总结
致谢
参考文献
附录