首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Web安全评估及渗透测试研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第10-14页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 选题来源与意义第12-13页
    1.4 论文结构与安排第13-14页
2 关键技术介绍第14-20页
    2.1 具体的测试软件和工具第14-16页
        2.1.1 Kali Linux第14页
        2.1.2 Metasploit第14-15页
        2.1.3 Nmap第15页
        2.1.4 Nessus第15-16页
    2.2 测试方法第16-19页
        2.2.1 渗透测试第16-18页
        2.2.2 Web安全评估第18页
        2.2.3 自动化渗透测试第18-19页
    2.3 本章小结第19-20页
3 WEB安全渗透测试与安全评估方法设计第20-29页
    3.1 整体需求分析与设计第20-24页
        3.1.1 渗透测试方法设计第22-23页
        3.1.2 安全评估方法设计第23-24页
    3.2 安全评估方法设计第24-27页
        3.2.1 安全评估算法研究与改进第24-26页
        3.2.2 通用漏洞评分标准第26页
        3.2.3 基于CVSS优化后的漏洞评估办法第26-27页
    3.3 本章小结第27-29页
4 Web安全渗透测试方法及安全评估方案实现第29-49页
    4.1 信息收集和获取第29-35页
        4.1.1 Nmap信息搜集第29-31页
        4.1.2 综合枚举和其他方法的信息收集第31-34页
        4.1.3 图形化TCP端口信息收集工具Zenmap第34-35页
    4.2 漏洞扫描第35-42页
        4.2.1 Metasploit内置的wmap漏洞扫描第36-38页
        4.2.2 图形操作界面的漏洞扫描软件测试第38-42页
    4.3 渗透测试攻击具体结果与防护第42-47页
        4.3.1 图形操作界面的渗透攻击第42-44页
        4.3.2 终端操作界面的渗透攻击第44-46页
        4.3.3 渗透攻击的应对策略第46-47页
    4.4 安全评估方法第47-48页
    4.5 本章小结第48-49页
5 系统测试和评估结果分析第49-64页
    5.1 自动化渗透测试系统第49-57页
        5.1.1 系统具体功能第50-51页
        5.1.2 系统漏洞库第51-52页
        5.1.3 系统模块第52-57页
    5.2 系统实现结果分析第57-60页
    5.3 安全评估具体结果第60-62页
    5.4 测试结论第62-63页
    5.5 本章小结第63-64页
6 总结与展望第64-66页
    6.1 论文工作总结第64页
    6.2 论文工作展望第64-66页
参考文献第66-69页
作者简历及攻读硕士/博士学位期间取得的研究成果第69-71页
学位论文数据集第71页

论文共71页,点击 下载论文
上一篇:LaborPro数字分娩监护仪在骨盆测量及产程监测中的应用研究
下一篇:2型糖尿病患者脑部结构改变的影像学研究