首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--测试、运行论文

IMS网络脆弱性利用技术的研究和实现

摘要第1-5页
Abstract第5-8页
第一章 引言第8-10页
   ·研究背景第8页
   ·研究意义第8-9页
   ·论文结构第9-10页
第二章 IMS网络脆弱性利用技术研究现状第10-16页
   ·IMS网络相关技术简介第10-12页
     ·IMS网络体系架构第10-11页
     ·IMS网络安全机制第11-12页
   ·脆弱性利用技术简介第12-13页
   ·脆弱性利用工具简介第13-16页
     ·Nmap简介第13页
     ·Nessus介绍第13-16页
第三章 系统需求分析和架构设计第16-31页
   ·IMS网络相关脆弱性利用特点第16-19页
     ·IMS网络典型业务流程第16-17页
     ·IMS网络脆弱性利用系统特点第17-18页
     ·Nessus与IMS网络脆弱性利用第18-19页
   ·IMS网络脆弱性利用系统需求第19-21页
     ·侦查第19页
     ·公共机制第19页
     ·串行执行脆弱性利用方法第19-20页
     ·插件式管理第20-21页
     ·客户端界面显示第21页
     ·多任务调度第21页
   ·架构特点第21-24页
     ·三层客户机/服务器第22-23页
     ·并行分布式第23页
     ·通信方式第23-24页
   ·功能模块第24-27页
     ·用户界面第24-25页
     ·侦查中心第25-26页
     ·调度中心第26-27页
   ·脆弱性利用流程第27-28页
   ·对比Nessus架构第28-29页
   ·架构优点第29-30页
   ·本章小结第30-31页
第四章 系统设计与实现第31-50页
   ·系统设计第31-43页
     ·调度中心和行为库设计第32-35页
     ·客户端设计第35-36页
     ·侦查中心设计第36-38页
     ·敏感信息数据库设计第38-40页
     ·消息格式设计第40-43页
   ·系统实现第43-49页
     ·调度中心实现第43-45页
     ·客户端实现第45-46页
     ·脆弱性利用行为库实例编写规范第46-48页
     ·消息实现第48-49页
   ·对比业界成熟漏洞扫描系统优点第49页
   ·本章小结第49-50页
第五章 系统测试第50-54页
   ·测试环境第50-51页
   ·系统部署第51页
   ·测试用例第51-53页
   ·测试结果第53-54页
第六章 结束语第54-56页
   ·论文总结第54-55页
   ·论文进一步工作第55-56页
附录第56-58页
 缩略语第56-57页
 OpenIMSCore配置第57-58页
参考文献第58-60页
致谢第60-61页
攻读学位期间发表的学术论文目录第61页

论文共61页,点击 下载论文
上一篇:基于SIP的VoIP客户端的设计与实现
下一篇:基于ROM的通用消息服务框架设计与实现