首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信息探测的网络安全评估系统

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·引言第10-11页
   ·国内外研究现状及发展趋势第11-16页
     ·网络信息探测技术第11-14页
     ·网络安全评估技术第14-16页
   ·本课题的研究意义和内容第16-17页
     ·课题来源第16页
     ·课题研究的目的及意义第16页
     ·本文的主要工作第16-17页
   ·论文结构第17-18页
第2章 基于网络的主动信息探测技术研究第18-30页
   ·活动主机发现第18-20页
     ·Ping扫描第18-19页
     ·ICMP报文第19-20页
     ·UDP/TCP扫描第20页
     ·异常IP包头或错误的数据分片第20页
   ·服务端口发现第20-24页
     ·TCP connect()第21页
     ·TCP SYN第21-22页
     ·Stealth扫描第22-23页
     ·Proxy扫描/FTP Bounce扫描第23-24页
     ·UDP扫描第24页
   ·端口运行服务探测第24-25页
   ·操作系统识别技术第25-27页
   ·路由信息发现第27-28页
   ·基于规则的弱点信息发现第28页
   ·本章小结第28-30页
第3章 网络安全评估技术研究第30-38页
   ·风险分析与评估的目标第30页
   ·网络安全评估方法分类第30-34页
   ·网络安全评估的步骤第34-35页
   ·模糊风险评估模型研究第35-38页
第4章 基于信息探测的安全评估平台的实现第38-56页
   ·系统平台的总体框架与部署第38-39页
     ·总体框架第38-39页
     ·系统部署第39页
   ·信息探测模块的详细设计与实现第39-52页
     ·基本功能模块组成第39-40页
     ·网络系统信息表示的基本格式第40-42页
     ·活动主机探测模块第42-44页
     ·开放端口探测模块第44-47页
     ·操作系统发现模块第47-50页
     ·路由信息发现第50页
     ·CGI弱点信息发现第50-52页
   ·安全评估模型的实现第52-53页
     ·风险级别确定第52-53页
     ·算法流程第53页
   ·系统的优化策略第53-55页
     ·插件技术第53-54页
     ·并行发送策略第54页
     ·动态调整控制时间第54-55页
   ·本章小结第55-56页
第5章 系统的测试与分析第56-61页
   ·系统的测试第56页
     ·测试环境第56页
     ·测试内容第56页
   ·测试结果第56-59页
     ·服务器加载插件的稳定性的测试第56-57页
     ·客户端读取数据库显示插件信息测试第57页
     ·单个主机的性能测试第57-59页
     ·某网络系统的安全评估实例第59页
   ·测试结果分析第59-60页
   ·本章小结第60-61页
结论第61-62页
参考文献第62-65页
攻读硕士学位期间发表的论文和取得的科研成果第65-66页
致谢第66-67页
个人简历第67页

论文共67页,点击 下载论文
上一篇:哈尔滨四方台斜拉桥索塔抗震分析
下一篇:生物转盘处理有机废水的研究