首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能爬行算法的网络扫描技术研究及实现

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 研究背景第16-17页
    1.2 国内外研究现状第17-19页
    1.3 研究的目的与意义第19-20页
    1.4 论文的主要工作与组织结构第20-22页
        1.4.1 论文的主要工作第20-21页
        1.4.2 论文的组织结构第21-22页
第二章 网络扫描和Web爬虫关键技术第22-34页
    2.1 网络扫描技术第22-26页
        2.1.1 主机存活扫描第22-23页
        2.1.2 端口扫描第23-24页
        2.1.3 操作系统指纹识别第24-26页
        2.1.4 漏洞扫描第26页
    2.2 Web爬虫技术第26-33页
        2.2.1 URL去重方法分析第27-29页
        2.2.2 页面相似度方法分析第29-30页
        2.2.3 爬虫技术分析第30-33页
    2.3 本章小结第33-34页
第三章 网络扫描中的信息收集方法第34-50页
    3.1 基于字典融合的子域名收集方法第34-39页
        3.1.1 字典融合方法第36-37页
        3.1.2 基于字典融合方法的子域名收集实现第37-38页
        3.1.3 与第三方站长工具的比较分析第38-39页
    3.2 基于第三方站长工具的旁站收集第39-40页
    3.3 C段收集第40-42页
    3.4 基于异步无状态的端口扫描方法第42-47页
        3.4.1 异步无状态的扫描第43-44页
        3.4.2 基于异步无状态的端口扫描和Nmap相结合方法第44-46页
        3.4.3 与Nmap端口扫描方法的比较分析第46-47页
    3.5 基于字典融合方法的弱口令爆破第47-49页
    3.6 本章小结第49-50页
第四章 基于智能爬行算法的漏洞扫描方法第50-64页
    4.1 基于Open VAS的操作系统扫描第50-51页
    4.2 智能爬行算法设计第51-52页
    4.3 智能爬行算法实现第52-57页
        4.3.1 基于Rabin指纹的URL去重方法第52-53页
        4.3.2 基于权重分配的页面相似度计算方法第53-56页
        4.3.3 基于聚合式层次聚类的方法第56-57页
    4.4 基于智能爬行算法的爬虫设计和实现第57-58页
    4.5 与常用深度爬虫的比较分析第58-60页
    4.6 基于智能爬行算法的Web应用模块第60-62页
    4.7 本章小结第62-64页
第五章 系统测试分析第64-82页
    5.1 系统总体设计第64-68页
        5.1.1 高内聚低耦合的系统设计原则第64页
        5.1.2 模块化插件式的系统设计思想第64-65页
        5.1.3 基于主机和网络扫描方式相结合的系统框架第65-66页
        5.1.4 系统详细设计第66-68页
    5.2 系统测试环境第68页
    5.3 界面测试第68-71页
    5.4 系统功能模块测试第71-81页
        5.4.1 信息获取模块第71-77页
        5.4.2 操作系统模块第77-78页
        5.4.3 Web应用模块第78-81页
    5.5 本章小结第81-82页
第六章 结论与展望第82-84页
    6.1 论文总结第82页
    6.2 工作展望第82-84页
参考文献第84-88页
致谢第88-90页
作者简介第90-91页

论文共91页,点击 下载论文
上一篇:基于贝叶斯准则的BP神经网络校园区间需水预测及优化调度方法
下一篇:分数阶PID控制器的参数整定分析