首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

漏洞检测与风险评估技术研究

1 引言第1-13页
   ·研究背景第9-10页
   ·安全威胁与安全漏洞第10-11页
   ·漏洞检测与风险评估第11页
   ·研究内容第11-12页
   ·文章结构安排第12-13页
2 安全检测技术第13-22页
   ·漏洞概述第13-15页
     ·漏洞的定义第13页
     ·漏洞形成的原因第13页
     ·漏洞的分类第13-15页
   ·漏洞检测技术第15-19页
     ·检测方法分类第15-17页
     ·测试技术分类第17页
     ·常用检测方法第17-19页
   ·扫描技术第19-22页
     ·完全TCP 连接和SYN 扫描第19-20页
     ·秘密和间接扫描第20页
     ·分片、诱骗扫描第20页
     ·UDP 扫描第20页
     ·识别扫描和代理扫描第20-22页
3 风险分析与评估技术第22-28页
   ·风险及风险分析概念第22页
   ·确定风险大小第22-25页
     ·系统漏洞分析第23页
     ·攻击人及其攻击目的第23-24页
     ·攻击地点及其攻击工具第24页
     ·攻击后果第24-25页
     ·用户风险第25页
   ·风险分析与评估的目标第25页
   ·风险分析与评估的步骤第25-26页
   ·风险分析分类及常用分析方法第26-28页
     ·风险分析分类第26-27页
     ·风险分析评估常用方法第27-28页
4 网络安全检测与风险评估系统总体方案第28-37页
   ·设计原则第28页
   ·需求分析第28-30页
     ·基于本地主机的检测第28-30页
     ·基于远程主机的检测第30页
     ·风险分析与评估第30页
   ·总体设计方案第30-33页
     ·设计思路第30页
     ·系统模型第30-33页
   ·系统功能第33-37页
5 网络安全检测的具体实现第37-55页
   ·相关知识简介第37-39页
       ·W indows 操作系统对象安全特性第37-38页
     ·主要技术方法第38-39页
   ·有关库文件的建立第39-43页
     ·建库原则第39-40页
     ·数据库的设计第40-42页
     ·数据库维护第42-43页
     ·数据库本身的安全防护第43页
   ·扫描检测模块的实现第43-52页
     ·配置检测模块第44-45页
     ·弱口令检测模块第45-46页
     ·共享资源的检测模块第46-47页
     ·多余服务检测模块第47页
     ·后门木马检测第47-48页
     ·CGI 漏洞检测第48-49页
     ·协议的检测第49-52页
   ·扫描调度模块第52页
   ·报告生成模块第52-55页
6 系统漏洞的风险评估第55-61页
   ·风险评估原则第55-56页
   ·风险评估的实现第56-59页
     ·漏洞风险级别的确定第56-58页
     ·系统风险级别的确定第58-59页
   ·安全建议第59页
   ·风险实例分析第59-61页
7 总结与展望第61-63页
   ·总结第61页
   ·展望第61-63页
致谢第63-64页
参考文献第64-67页
附录A第67-71页
附录B第71-72页

论文共72页,点击 下载论文
上一篇:川藏两地生态建设若干实例及生态建设管理体系的探讨
下一篇:内部网主机非法拨号外联检测技术研究与实现