首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于OVAL的漏洞评估系统研究

摘要第1-5页
ABSTRACT第5-11页
第一章 引言第11-21页
   ·研究背景第11-13页
   ·研究的目的与意义第13-15页
     ·理论意义第13页
     ·国家安全意义第13-14页
     ·商业意义第14页
     ·社会意义第14-15页
     ·实际意义第15页
   ·国内外研究发展现状及分析第15-20页
     ·国外研究现状第16-18页
     ·国内研究现状第18-19页
     ·目前漏洞检测与评估系统的简要分析第19-20页
   ·本文的组织结构第20-21页
第二章 漏洞评估原理及关键技术第21-46页
   ·安全漏洞概述第21-25页
     ·漏洞的定义第21-22页
     ·漏洞产生的原因第22-23页
     ·漏洞的特征第23-24页
     ·漏洞的危害第24-25页
   ·漏洞检测的技术第25-32页
     ·基于主机信息检测技术第25页
     ·基于网络的漏洞检测技术第25-32页
       ·端口扫描第25-26页
       ·端口服务分析第26-27页
       ·操作系统识别技术第27-29页
       ·模拟攻击第29-32页
   ·漏洞检测评估标准OVAL(开放漏洞评估语言)研究第32-42页
     ·XML 介绍第32页
     ·XML 安全验证语言第32-34页
       ·安全验证语言作简单的介绍第32-33页
       ·XML SCHEMA第33-34页
     ·OVAL 定义第34页
     ·CVE 定义及 OVAL 与 CVE 的关系第34-35页
     ·OVAL Xml Schema 定义及漏洞定义第35-40页
       ·OVAL definition schema 定义元素第35-38页
       ·OVAL 漏洞定义第38-40页
     ·OVAL 兼容性第40页
     ·XML 安全服务第40-42页
       ·XML 加密(Xenc)第40-41页
       ·XML 签名(XML-SIG)第41页
       ·XML 加密管理规范(XKMS)第41页
       ·XML 访问控制标记语言(XACML)第41-42页
       ·全声明标记语言(SAML)第42页
   ·与 OVAL 相关和类似的标准第42-46页
     ·XCCDF第42-43页
     ·AVDL第43-44页
     ·VulnXML第44-46页
第三章 漏洞评估体系与模型第46-54页
   ·通用漏洞评价体系(CVSS)第46-50页
     ·CVSS 的要素第46-47页
     ·基本评价第47页
     ·生命周期评价第47-48页
     ·环境评价第48-49页
     ·漏洞评估的示例第49页
     ·基于 CVSS 的补丁策略第49-50页
   ·基于模拟攻击案例的整体网络动态评估模型第50-54页
     ·案例的表示及数据来源第50-51页
     ·安全案例的价值排序第51页
     ·案例模板的更新第51页
     ·匹配中的风险分析第51-52页
     ·案例匹配算法第52页
     ·基于案例知识的贝叶斯网络创建第52-53页
     ·最佳模拟攻击路径算法第53-54页
第四章 基于 OVAL 的漏洞评估系统设计第54-68页
   ·OVAS 系统总体设计第54-56页
   ·基于 OVAL 的漏洞评估流程和系统结构设计第56-60页
     ·基于 OVAL 标准的漏洞评估流程分析第56页
     ·主要执行流程第56-57页
     ·基于 OVAL 标准的漏洞评估系统设计第57-60页
   ·详细功能设计第60-68页
     ·控制中心的功能第60-63页
       ·用户接口第60-61页
       ·漏洞检测管理模块第61-62页
       ·整体网络评估模块的分析与设计第62页
       ·控制中心通信模块第62-63页
     ·基于主机的检测模块分析与设计第63-65页
     ·基于网络的检测模块的分析与设计第65-68页
第五章 基于 OVAL 的漏洞评估系统实现与测试第68-79页
   ·OVAS 系统实现整体概括第68-70页
     ·主要类介绍第68-69页
     ·代理执行检测的时序图第69页
     ·代理检测的伪代码流程第69-70页
   ·主机漏洞检测模块的实现第70-76页
     ·主机漏洞检测模块收集信息功能的详细实现第70-73页
       ·主要类的详细实现第70-71页
       ·收集功能实现时序图第71-72页
       ·信息收集功能伪代码流程第72-73页
     ·主机漏洞检测模块分析漏洞功能的详细实现第73-76页
       ·主要实现类的详细实现第73-75页
       ·漏洞分析序列图第75页
       ·漏洞分析实现流程代码第75-76页
   ·网络漏洞检测模块的实现第76-77页
   ·系统测试第77-79页
     ·测试网络环境第77页
     ·测试的实验结果第77-79页
第六章 总结与展望第79-82页
   ·本文总结第79-80页
   ·展望第80-82页
致谢第82-83页
参考文献第83-87页
在学期间的研究成果第87-88页

论文共88页,点击 下载论文
上一篇:税务系统分布式数据库安全策略的研究与实现
下一篇:叛逆的歌吟--论20世纪末中国女性主义诗歌