基于端口扫描和插件的网络漏洞扫描系统的研究与设计
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第1章 绪论 | 第9-13页 |
·课题的背景和意义 | 第9-10页 |
·国内外相关研究的历史与现状 | 第10-11页 |
·课题研究的重要性 | 第11页 |
·论文的研究内容及结构安排 | 第11-13页 |
第2章 安全漏洞扫描技术概述 | 第13-22页 |
·安全漏洞含义及其分类 | 第13-18页 |
·漏洞造成的危害 | 第13-14页 |
·漏洞产生的原因 | 第14-15页 |
·漏洞的发现 | 第15页 |
·漏洞的分类 | 第15-18页 |
·安全漏洞扫描技术 | 第18-21页 |
·基于网络的漏洞扫描器 | 第19-20页 |
·基于主机的漏洞扫描器 | 第20-21页 |
·本章小结 | 第21-22页 |
第3章 安全漏洞扫描系统的分析与设计 | 第22-38页 |
·安全漏洞检测系统的设计目标和原则 | 第22页 |
·安全漏洞检测系统的总体设计模型 | 第22-37页 |
·漏洞扫描客户端 | 第23-25页 |
·漏洞扫描服务器端 | 第25-37页 |
·本章小结 | 第37-38页 |
第4章 关键技术的研究与实现 | 第38-63页 |
·扫描结果的加密 | 第38-45页 |
·计算 RSA 公钥 N | 第39-40页 |
·计算 RSA 私钥 d | 第40页 |
·托管部分私钥 | 第40-41页 |
·算法的改进 | 第41-44页 |
·密钥恢复 | 第44页 |
·算法分析 | 第44-45页 |
·操作系统识别 | 第45-52页 |
·端口扫描 | 第52-56页 |
·伪装式分段端口扫描原理 | 第52-54页 |
·伪装式分段端口扫描的分析 | 第54-55页 |
·伪装式分段端口扫描的实现 | 第55-56页 |
·插件 | 第56-58页 |
·插件结构的改进 | 第56-57页 |
·改进插件的分析 | 第57-58页 |
·改进插件的实现 | 第58页 |
·扫描结果的表示 | 第58-61页 |
·本章小结 | 第61-63页 |
结论 | 第63-64页 |
参考文献 | 第64-67页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第67-68页 |
致谢 | 第68页 |