首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Metasploit的网络安全评估系统的设计与实现

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-14页
   ·研究背景第9-10页
   ·研究意义第10页
   ·国内外网络安全研究现状第10-13页
     ·网络安全评估研究现状第10-11页
     ·Metasploit研究现状第11页
     ·相关扫描及评估工具现状第11-13页
   ·主要研究内容第13页
   ·论文组织结构第13-14页
第2章 相关技术综述第14-22页
   ·网络安全评估技术第14-16页
     ·技术介绍第14页
     ·网络安全评估方法第14-16页
     ·网络安全评估技术发展趋势第16页
   ·渗透测试技术第16-19页
     ·渗透测试介绍第16-17页
     ·渗透测试技术第17-18页
     ·渗透测试流程第18-19页
   ·Metasploit技术框架第19-20页
   ·本章小结第20-22页
第3章 网络安全评估系统设计第22-40页
   ·概述第22页
   ·总体设计第22-24页
     ·系统结构设计第22-23页
     ·总体架构设计第23-24页
   ·系统模块设计第24-37页
     ·Web UI模块设计第26-27页
     ·管理与控制模块设计第27-28页
     ·主机扫描模块设计第28-30页
     ·密码破解模块设计第30-32页
     ·Web扫描模块设计第32-33页
     ·社会工程学模块设计第33页
     ·漏洞利用模块设计第33-36页
     ·会话控制模块设计第36页
     ·报表生成模块设计第36-37页
   ·数据库设计第37-39页
   ·本章小结第39-40页
第4章 网络安全评估系统实现第40-46页
   ·Web UI模块第40-41页
   ·管理与控制模块第41-43页
   ·主机扫描模块第43-44页
   ·漏洞利用模块第44-45页
   ·本章小结第45-46页
第5章 网络安全评估系统测试第46-57页
   ·测试环境搭建第46-47页
     ·测试环境需求第46页
     ·安全评估系统安装与初始化第46-47页
     ·实验靶机的安装与配置第47页
   ·网络安全评估系统使用流程第47-48页
   ·实验验证过程第48-53页
     ·新建工程项目第48-49页
     ·主机扫描第49-50页
     ·密码破解第50页
     ·漏洞利用第50-51页
     ·会话控制第51-52页
     ·报表生成第52-53页
   ·实验验证结果第53-54页
     ·开放的端.及服务第53页
     ·存在的系统漏洞第53-54页
     ·概要结果第54页
   ·系统性能对比第54-56页
     ·功能性对比第54-55页
     ·扫描速度与精度对比第55-56页
   ·本章小结第56-57页
结论第57-58页
参考文献第58-61页
攻读硕士学位期间所发表的论文第61-62页
致谢第62-63页
个人简历第63页

论文共63页,点击 下载论文
上一篇:校园网上网行为管理控制系统设计
下一篇:智能电网信息安全威胁及防御技术研究