首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于电子政务网络平台的分布式漏洞扫描系统的设计

第一章 引言第1-11页
 1.1 背景第6-7页
 1.2 黑客攻击电子政务网络的手段第7-9页
  1.2.1 口令入侵第7-8页
  1.2.2 Trojan木马第8页
  1.2.3 Sniff监听第8页
  1.2.4 缓冲区溢出攻击第8页
  1.2.5 TCP/IP协议漏洞攻击第8页
  1.2.6 拒绝服务DoS(Denial of Service)第8-9页
 1.3 安全漏洞检测技术研究现状第9页
 1.4 本文的主要工作第9-11页
第二章 漏洞扫描器的工作原理与分析第11-24页
 2.1 漏洞扫描器概述第11页
 2.2 网络漏洞扫描器的扫描原理和工作原理第11-12页
 2.3 漏洞扫描器实现的抽象模型第12-13页
  2.3.1 发送数据包构件第12页
  2.3.2 接收数据包机制第12-13页
  2.3.3 漏洞特征码数据库第13页
 2.4 网络扫描的主要技术第13-19页
  2.4.1 主机扫描技术-传统技术第14-15页
  2.4.2 主机扫描技术-高级技术第15-16页
  2.4.3 端口扫描技术第16-18页
  2.4.4 栈指纹OS识别技术第18-19页
 2.5 常见漏洞的种类及内容第19-21页
 2.6 证书式(Credentialed)安全漏洞检测方法第21-24页
  2.6.1 证书式方法的定义第22页
  2.6.2 证书式方法的主题第22页
  2.6.3 不利因素第22-24页
第三章 分布式漏洞扫描系统总体设计第24-40页
 3.1 分布式漏洞扫描系统简介第24页
 3.2 分布式漏洞扫描系统的总体架构思想第24-25页
 3.3 基于分布式的安全漏洞检测系统逻辑模型第25-29页
  3.3.1 用户界面第26-27页
  3.3.2 中心管理部分第27-29页
  3.3.3 漏洞检测部分第29页
 3.4 扫描代理逻辑组成第29-31页
 3.5 代理扫描策略设计方案第31-33页
 3.6 安全协议第33-36页
 3.7 安全通信第36-40页
  3.7.1 分布式扫描器面临的安全风险第37页
  3.7.2 分布式扫描器的安全保障第37-40页
第四章 系统的实现第40-63页
 4.1 SOCKET编程第40-41页
 4.2 SOCKET基本知识第41-43页
  4.2.1 基本数据结构第41-42页
  4.2.2. 基本套接字函数第42-43页
  4.2.3 数据的收发第43页
 4.3 系统使用的数据结构第43-44页
  4.3.1 设置服务器地址和连接端口第43页
  4.3.2 数据库纪录格式第43-44页
  4.3.3 通信消息格式第44页
 4.4 系统用户界面设计第44-45页
 4.5 扫描代理前端的设计第45-46页
 4.6 代理前端与控制器的通信第46-47页
 4.7 扫描代理后端的实现方案和部分实现第47-61页
  4.7.1 基本实现框架第47-49页
  4.7.2 发送构件第49页
  4.7.3 接收构件第49-53页
  4.7.4 端口扫描和探测操作系统信息第53页
  4.7.5 漏洞扫描报告第53-55页
  4.7.6 漏洞插件的设计第55-61页
 4.8 漏洞库的建立第61-63页
  4.8.1 漏洞库的编制第61-62页
  4.8.2 系统配置规则库的编制第62-63页
总结第63-64页
参考文献第64-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:亚低温对大鼠局灶脑缺血再灌注后皮质神经元凋亡及BDNF表达的影响
下一篇:隐喻及其社会功能