首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全评估中相关检测方法研究

摘要第6-8页
1 绪论第8-22页
    1.1 研究背景第8-15页
        1.1.1 市公安网络的现状第8-9页
        1.1.2 市公安网络及应用环境分析第9-13页
        1.1.3 公安网络信息系统安全问题的特点第13-14页
        1.1.4 公安网络面临的威胁第14-15页
    1.2 网络面临的安全威胁第15-17页
    1.3 网络安全评估及检测概述第17-21页
        1.3.1 网络安全的概念第17-18页
        1.3.2 网络安全评估第18-20页
        1.3.3 网络安全检测第20-21页
    1.4 论文概述第21-22页
2 网络安全多级模糊综合评估模型第22-35页
    2.1 网络安全评估技术与标准研究第22-29页
        2.1.1 信息安全测评标准的发展沿革第22-24页
        2.1.2 TCSEC、ITSEC、CC的基本构成第24-27页
        2.1.3 CC与系统评估第27-29页
        2.1.4 我国测评标准的发展现状第29页
    2.2 网络安全多级模糊评价方法第29-35页
        2.2.1 网络安全模糊综合评价的可行性第30页
        2.2.2 网络安全模糊综合评价的一般程序第30-33页
        2.2.3 模糊综合评价方法的优点第33-34页
        2.2.4 网络安全检测技术的作用第34-35页
3 网络安全检测方法第35-48页
    3.1 安全漏洞类型第35-37页
    3.2 安全漏洞扫描技术第37-48页
        3.2.1 安全漏洞扫描策略第38页
        3.2.2 安全漏洞检测技术第38-39页
        3.2.3 安全漏洞扫描方法第39-48页
4 网络安全检测软件设计第48-64页
    4.1 网络安全扫描软件的现状与发展方向第48-53页
        4.1.1 网络安全扫描软件的主要类型第48-49页
        4.1.2 一些网络安全扫描软件的比较第49-50页
        4.1.3 网络安全扫描软件的发展方向第50-53页
    4.2 网络安全评估软件目前所使用的主要体系结构第53-56页
        4.2.1 C-S模式第53页
        4.2.2 B-S模式第53-54页
        4.2.3 三层模式的 B-S结构第54-55页
        4.2.4 基于移动 Ageni的模式第55-56页
    4.3 客户端的设计第56-60页
        4.3.1 客户端的整体结构第56-57页
        4.3.2 扫描参数文件第57-60页
    4.4 服务端的设计第60-64页
        4.4.1 服务端的整体结构第60-62页
        4.4.2 扫描引擎第62-64页
5 网络安全检测实例第64-70页
    5.1 网络环境第64-65页
    5.2 系统检测流程第65页
    5.3 本系统的安全检测评估体系结构第65-66页
    5.4 本课题采用的评估算法第66-69页
    5.5 检测结果第69-70页
6 结束语第70-72页
    6.1 论文工作总结第70页
    6.2 后续工作的展望第70-72页
附图第72-74页
附表第74-75页
参考文献第75-76页
致谢第76-77页
学位论文评阅及答辩情况表第77页

论文共77页,点击 下载论文
上一篇:道路交通违法业务处理系统的研究与实现
下一篇:ROBOCUP中型组机器人视觉系统的研究与开发