首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

漏洞扫描工具原理与实现

摘要第1-6页
Abstract第6-10页
1 绪论第10-19页
   ·研究背景第10-11页
   ·研究现状与存在问题第11-14页
     ·系统的安全威胁第11-12页
     ·漏洞及其安全威胁第12-14页
   ·研究目的与研究意义第14-16页
     ·研究目的第14-15页
     ·研究意义第15-16页
   ·研究内容与技术路线第16-19页
     ·功能模块第16-17页
     ·技术路线第17-19页
2 常见网络漏洞及对策第19-24页
   ·计算机网络安全研究的现状第19-20页
   ·基于密码术的网络安全第20-22页
     ·网络层安全机制第21页
     ·会话层安全机制第21-22页
     ·应用层安全机制第22页
   ·基于网络技术本身的网络安全第22-23页
   ·问题第23页
   ·展望第23-24页
3 主要功能及技术特点第24-26页
   ·产品概述第24页
   ·扫描器的分类第24页
   ·关于创安国卫网络安全评估系统第24-25页
   ·安全性设计第25-26页
4 设计方案及实现第26-45页
   ·扫描器的设计原理概述第26-27页
     ·网络漏洞扫描器的总体结构第26页
     ·网络漏洞扫描器的工作原理第26-27页
   ·扫描器的实现概述第27-36页
     ·扫描模块的实现第27-33页
     ·漏洞库的建立第33-36页
   ·入侵检测子系统第36-41页
     ·入侵检测系统(IDS)概念第36-37页
     ·入侵检测系统模型第37-38页
     ·入侵检测系统的分类第38-39页
     ·IDS 的评价标准第39-40页
     ·IDS 的发展趋式第40-41页
   ·国卫网络安全评估系统的技术特点第41-45页
     ·性能第41-42页
     ·扫描覆盖面广第42页
     ·可扩展的特征库设计第42页
     ·易用性设计第42页
     ·对无线接入设备进行扫描第42-44页
     ·其它特色第44-45页
5 关键技术第45-47页
   ·开发安全第45页
     ·物理安全第45页
     ·网络安全第45页
   ·缺陷跟踪第45-46页
   ·生命周期支持第46-47页
6 安全性分析第47-50页
   ·创安国卫网络安全评估系统的版本第47页
   ·认证安全性第47页
   ·用户权限配置第47-48页
   ·开放端口第48页
   ·漏洞扫描器的系统安全第48-49页
   ·防止扫描器滥用第49-50页
7 结论与展望第50-51页
致谢第51-52页
参考文献第52-55页
附录第55-61页
 附件一第55-57页
 附件二第57-61页

论文共61页,点击 下载论文
上一篇:基于蛇模型的图像分割与目标轮廓跟踪研究
下一篇:国有外贸企业人力资源战略规划研究--以C公司为例