首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于端口扫描和插件的网络漏洞扫描系统的研究与设计

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·课题的背景和意义第9-10页
   ·国内外相关研究的历史与现状第10-11页
   ·课题研究的重要性第11页
   ·论文的研究内容及结构安排第11-13页
第2章 安全漏洞扫描技术概述第13-22页
   ·安全漏洞含义及其分类第13-18页
     ·漏洞造成的危害第13-14页
     ·漏洞产生的原因第14-15页
     ·漏洞的发现第15页
     ·漏洞的分类第15-18页
   ·安全漏洞扫描技术第18-21页
     ·基于网络的漏洞扫描器第19-20页
     ·基于主机的漏洞扫描器第20-21页
   ·本章小结第21-22页
第3章 安全漏洞扫描系统的分析与设计第22-38页
   ·安全漏洞检测系统的设计目标和原则第22页
   ·安全漏洞检测系统的总体设计模型第22-37页
     ·漏洞扫描客户端第23-25页
     ·漏洞扫描服务器端第25-37页
   ·本章小结第37-38页
第4章 关键技术的研究与实现第38-63页
   ·扫描结果的加密第38-45页
     ·计算 RSA 公钥 N第39-40页
     ·计算 RSA 私钥 d第40页
     ·托管部分私钥第40-41页
     ·算法的改进第41-44页
     ·密钥恢复第44页
     ·算法分析第44-45页
   ·操作系统识别第45-52页
   ·端口扫描第52-56页
     ·伪装式分段端口扫描原理第52-54页
     ·伪装式分段端口扫描的分析第54-55页
     ·伪装式分段端口扫描的实现第55-56页
   ·插件第56-58页
     ·插件结构的改进第56-57页
     ·改进插件的分析第57-58页
     ·改进插件的实现第58页
   ·扫描结果的表示第58-61页
   ·本章小结第61-63页
结论第63-64页
参考文献第64-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:高铁酸钾的调制及其电池性能研究
下一篇:市场渗透中的利益关系协调--基于1980-2000年代中国与俄罗斯社会转型模式的比较研究