漏洞扫描工具原理与实现
摘要 | 第1-6页 |
Abstract | 第6-10页 |
1 绪论 | 第10-19页 |
·研究背景 | 第10-11页 |
·研究现状与存在问题 | 第11-14页 |
·系统的安全威胁 | 第11-12页 |
·漏洞及其安全威胁 | 第12-14页 |
·研究目的与研究意义 | 第14-16页 |
·研究目的 | 第14-15页 |
·研究意义 | 第15-16页 |
·研究内容与技术路线 | 第16-19页 |
·功能模块 | 第16-17页 |
·技术路线 | 第17-19页 |
2 常见网络漏洞及对策 | 第19-24页 |
·计算机网络安全研究的现状 | 第19-20页 |
·基于密码术的网络安全 | 第20-22页 |
·网络层安全机制 | 第21页 |
·会话层安全机制 | 第21-22页 |
·应用层安全机制 | 第22页 |
·基于网络技术本身的网络安全 | 第22-23页 |
·问题 | 第23页 |
·展望 | 第23-24页 |
3 主要功能及技术特点 | 第24-26页 |
·产品概述 | 第24页 |
·扫描器的分类 | 第24页 |
·关于创安国卫网络安全评估系统 | 第24-25页 |
·安全性设计 | 第25-26页 |
4 设计方案及实现 | 第26-45页 |
·扫描器的设计原理概述 | 第26-27页 |
·网络漏洞扫描器的总体结构 | 第26页 |
·网络漏洞扫描器的工作原理 | 第26-27页 |
·扫描器的实现概述 | 第27-36页 |
·扫描模块的实现 | 第27-33页 |
·漏洞库的建立 | 第33-36页 |
·入侵检测子系统 | 第36-41页 |
·入侵检测系统(IDS)概念 | 第36-37页 |
·入侵检测系统模型 | 第37-38页 |
·入侵检测系统的分类 | 第38-39页 |
·IDS 的评价标准 | 第39-40页 |
·IDS 的发展趋式 | 第40-41页 |
·国卫网络安全评估系统的技术特点 | 第41-45页 |
·性能 | 第41-42页 |
·扫描覆盖面广 | 第42页 |
·可扩展的特征库设计 | 第42页 |
·易用性设计 | 第42页 |
·对无线接入设备进行扫描 | 第42-44页 |
·其它特色 | 第44-45页 |
5 关键技术 | 第45-47页 |
·开发安全 | 第45页 |
·物理安全 | 第45页 |
·网络安全 | 第45页 |
·缺陷跟踪 | 第45-46页 |
·生命周期支持 | 第46-47页 |
6 安全性分析 | 第47-50页 |
·创安国卫网络安全评估系统的版本 | 第47页 |
·认证安全性 | 第47页 |
·用户权限配置 | 第47-48页 |
·开放端口 | 第48页 |
·漏洞扫描器的系统安全 | 第48-49页 |
·防止扫描器滥用 | 第49-50页 |
7 结论与展望 | 第50-51页 |
致谢 | 第51-52页 |
参考文献 | 第52-55页 |
附录 | 第55-61页 |
附件一 | 第55-57页 |
附件二 | 第57-61页 |