首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

漏洞相关技术研究与漏洞数据库的设计

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·研究背景第10-11页
   ·研究现状第11-13页
   ·本文的主要工作第13-14页
   ·论文结构第14-16页
第二章 漏洞及漏洞的分类第16-21页
   ·漏洞的定义第16-17页
   ·漏洞与具体系统环境之间的关系及其时间相关特性第17页
   ·安全漏洞与系统攻击之间的关系第17-18页
   ·从不同角度看漏洞的分类第18-20页
     ·从用户群体分为第18页
     ·从数据角度看分为第18页
     ·从作用范围角度看分为第18-19页
     ·从触发条件看分为第19页
     ·从操作角度看分为第19-20页
     ·从时序上看可分为第20页
   ·本章小结第20-21页
第三章 软件漏洞的挖掘方法研究第21-44页
   ·漏洞的研究第21-23页
     ·漏洞挖掘第21页
     ·漏洞分析第21-22页
     ·漏洞利用第22页
     ·漏洞的公布与0day 响应第22-23页
   ·软件漏洞挖掘技术研究第23-39页
     ·安全扫描技术第23-25页
     ·白盒测试第25-29页
       ·源代码评审第25-27页
       ·工具和自动化第27-29页
       ·优点和缺点第29页
     ·黑盒测试第29-32页
       ·人工测试第29-31页
       ·优点和缺点第31-32页
     ·灰盒测试第32-33页
       ·二进制审核第32页
       ·优点和缺点第32-33页
     ·模糊测试(fuzzing)技术第33-36页
       ·模糊测试的局限性第35-36页
     ·静态分析技术第36-37页
       ·优点和缺点第37页
     ·动态分析技术第37-39页
       ·优点和缺点第38-39页
   ·常用调试工具介绍第39-40页
     ·OllyDbg第39页
     ·SoftIce第39页
     ·WinDbg第39页
     ·IDA Pro第39-40页
   ·软件安全漏洞挖掘的一般流程框架设计第40-43页
   ·本章小结第43-44页
第四章 基于数据流分析的漏洞检测器模型第44-52页
   ·数据流分析简介第44页
   ·相关工作第44-45页
   ·漏洞检测器的概要设计第45-49页
   ·实验第49页
   ·漏洞检测器的特点第49-51页
   ·本章小结第51-52页
第五章 漏洞数据库的介绍和设计第52-67页
   ·建立漏洞数据库的意义第52页
   ·漏洞数据库的基本功能第52-53页
   ·怎样衡量一个漏洞数据库的好坏第53-54页
   ·目前几个主流漏洞数据库第54-56页
     ·CERT第54-55页
     ·ISS 的X-FORCE 扫描系统的漏洞数据库第55页
     ·CVE(Common Vulnerability and Exposures)第55-56页
   ·漏洞数据库的详细设计与实现第56-66页
     ·需求分析第56-58页
     ·系统安全漏洞的实例第58-59页
     ·概念结构设计第59-62页
     ·漏洞数据库数据入库第62-65页
     ·漏洞数据库查询第65-66页
   ·本章总结第66-67页
第六章 总结与展望第67-69页
   ·本文的工作总结第67页
   ·下一步的工作第67-69页
致谢第69-70页
参考文献第70-73页

论文共73页,点击 下载论文
上一篇:基于多核网络处理器的IDS的设计与实现
下一篇:内网监控系统中监控中心服务器的设计与实现