首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络脆弱性评估系统的设计与实现

第 1 章 引言第1-21页
   ·课题背景和意义第12-16页
     ·计算机安全的组成部分第12-13页
     ·风险分析与计算机脆弱性评估第13-15页
     ·计算机脆弱性评估的现实意义第15-16页
   ·脆弱性评估产品第16-20页
     ·市场现状第16-17页
     ·技术可行性第17-18页
     ·国内外同类产品比较第18-20页
   ·本文的主要工作第20页
   ·论文各部分的主要内容第20-21页
第 2 章 网络安全扫描基本原理第21-40页
   ·目标发现第21-26页
     ·ICMP扫射第21-22页
     ·广播ICMP第22-23页
     ·非回显ICMP第23页
     ·TCP扫射第23-25页
     ·UDP扫射第25-26页
   ·信息攫取第26-36页
     ·端口扫描第27-29页
     ·操作系统探测第29-36页
   ·漏洞检测第36-38页
     ·直接测试第37页
     ·推断第37-38页
     ·带凭证的测试第38页
   ·网络安全扫描技术的工作重点第38-39页
   ·小结第39-40页
第 3 章 系统需求分析第40-52页
   ·系统基本功能需求概述第40-42页
   ·服务器Shell程序需求第42-45页
     ·基本功能描述第42页
     ·Shell命令分类第42页
     ·主要命令及格式需求第42-45页
   ·客户端需求第45-48页
     ·与服务器通信第46页
     ·用户分级管理第46页
     ·扫描任务管理第46-47页
     ·扫描策略管理第47页
     ·实施扫描任务第47页
     ·License和插件升级第47-48页
   ·扫描结果报表需求第48-52页
     ·报表页眉第48-50页
     ·页眉/页脚第50页
     ·各主机的扫描结果第50-52页
第 4 章 系统总体设计第52-61页
   ·系统总体结构设计第52-53页
   ·用户界面设计第53-57页
     ·基本原则第53-54页
     ·菜单结构设计第54-55页
     ·交互设计第55-56页
     ·视觉设计第56-57页
   ·使用的数据类型设计第57-61页
     ·扫描任务第57-58页
     ·网络服务第58页
     ·安全漏洞第58-59页
     ·状态消息第59页
     ·扫描插件第59页
     ·扫描参数第59-60页
     ·主机信息第60-61页
第 5 章 系统设计与实现第61-71页
   ·安全扫描服务程序第61页
   ·服务器Shell程序第61-63页
   ·客户端程序整体规划第63页
   ·通信交互模块第63-65页
   ·扫描过程显示模块第65-66页
   ·扫描任务管理模块第66-70页
   ·扫描策略管理模块第70-71页
第 6 章 报表设计与实现第71-87页
   ·方法一:关系数据库 + 数据库访问程序第71-80页
     ·数据库设计第73-75页
     ·Crystal Report第75-77页
     ·报表设计第77-80页
   ·方法二:XML + XSL第80-87页
     ·XML结构设计第81-84页
     ·XSL结构设计第84-87页
第 7 章 总结第87-90页
   ·本系统的特点第87-88页
   ·对未来工作的建议第88-90页
参考文献第90-92页
致   谢第92页
声   明第92-93页
本人简历第93页
攻读硕士学位期间发表的学术论文第93页

论文共93页,点击 下载论文
上一篇:韩国电影配额制度简史:1945-2003
下一篇:基于神经网络和模糊理论的股市分析、预测与决策