基于端口扫描和插件的网络漏洞扫描系统的研究与设计
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第1章 绪论 | 第9-13页 |
| ·课题的背景和意义 | 第9-10页 |
| ·国内外相关研究的历史与现状 | 第10-11页 |
| ·课题研究的重要性 | 第11页 |
| ·论文的研究内容及结构安排 | 第11-13页 |
| 第2章 安全漏洞扫描技术概述 | 第13-22页 |
| ·安全漏洞含义及其分类 | 第13-18页 |
| ·漏洞造成的危害 | 第13-14页 |
| ·漏洞产生的原因 | 第14-15页 |
| ·漏洞的发现 | 第15页 |
| ·漏洞的分类 | 第15-18页 |
| ·安全漏洞扫描技术 | 第18-21页 |
| ·基于网络的漏洞扫描器 | 第19-20页 |
| ·基于主机的漏洞扫描器 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 安全漏洞扫描系统的分析与设计 | 第22-38页 |
| ·安全漏洞检测系统的设计目标和原则 | 第22页 |
| ·安全漏洞检测系统的总体设计模型 | 第22-37页 |
| ·漏洞扫描客户端 | 第23-25页 |
| ·漏洞扫描服务器端 | 第25-37页 |
| ·本章小结 | 第37-38页 |
| 第4章 关键技术的研究与实现 | 第38-63页 |
| ·扫描结果的加密 | 第38-45页 |
| ·计算 RSA 公钥 N | 第39-40页 |
| ·计算 RSA 私钥 d | 第40页 |
| ·托管部分私钥 | 第40-41页 |
| ·算法的改进 | 第41-44页 |
| ·密钥恢复 | 第44页 |
| ·算法分析 | 第44-45页 |
| ·操作系统识别 | 第45-52页 |
| ·端口扫描 | 第52-56页 |
| ·伪装式分段端口扫描原理 | 第52-54页 |
| ·伪装式分段端口扫描的分析 | 第54-55页 |
| ·伪装式分段端口扫描的实现 | 第55-56页 |
| ·插件 | 第56-58页 |
| ·插件结构的改进 | 第56-57页 |
| ·改进插件的分析 | 第57-58页 |
| ·改进插件的实现 | 第58页 |
| ·扫描结果的表示 | 第58-61页 |
| ·本章小结 | 第61-63页 |
| 结论 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第67-68页 |
| 致谢 | 第68页 |