首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于CVE的漏洞检测系统的设计与实现

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-15页
    1.1 背景分析第10-12页
    1.2 研究现状第12-13页
    1.3 本文的主要工作第13-14页
    1.4 论文结构第14-15页
第二章 漏洞及漏洞的分类第15-19页
    2.1 定义第15页
    2.2 安全缺陷如何受运行环境及时效的影响第15页
    2.3 系统防御缺陷和非法入侵的联系第15-16页
    2.4 从不同角度看漏洞的分类第16-18页
        2.4.1 从用户群体分为第16页
        2.4.2 按数据类型区分第16-17页
        2.4.3 按影响面分类第17页
        2.4.4 按诱饵木马区分第17页
        2.4.5 从操作角度看分为第17-18页
        2.4.6 按产生时间区分第18页
    2.5 本章小结第18-19页
第三章 软件漏洞的挖掘方法研究第19-41页
    3.1 漏洞分析第19-22页
        3.1.1 漏洞攻击第19页
        3.1.2 漏洞排查第19-20页
        3.1.3 漏洞利用第20-21页
        3.1.4 漏洞的公布与 0day晌应第21-22页
    3.2 软件漏洞挖掘技术研究第22-35页
        3.2.1 安全扫描技术第22-24页
        3.2.2 白盒测试第24-27页
        3.2.3 黑盒测试第27-29页
        3.2.4 灰盒测试第29-34页
        3.2.5 动态分析技术第34-35页
    3.3 常用调试工具介绍第35-36页
    3.4 软件安全漏洞挖掘的一般流程框架设计第36-40页
    3.5 本章小结第40-41页
第四章 数据流分析的漏洞检测器模型第41-49页
    4.1 数据流分析简介第41页
    4.2 相关工作第41-42页
    4.3 漏洞检测器的概要设计第42-46页
    4.4 实验第46页
    4.5 漏洞检测器的特点第46-47页
    4.6 本章小结第47-49页
第五章 漏洞数据库的介绍和设计第49-67页
    5.1 建立漏洞数据库的意义第49页
    5.2 漏洞数据库的基本功能第49-50页
    5.3 怎样衡量一个漏洞数据库的好坏第50-51页
    5.4 漏洞数据库的设计思路及实现第51-61页
        5.4.1 需求分析第51-53页
        5.4.2 漏洞数据库的数据模型及表结构第53-55页
        5.4.3 漏洞数据库的查询检索第55-56页
        5.4.4 关系模式数据库设计第56-58页
        5.4.5 漏洞数据库数据建立实例第58-60页
        5.4.6 漏洞数据库查询第60-61页
    5.5 漏洞发布规范设计第61-65页
        5.5.1 发布漏洞的人员第61-62页
        5.5.2 漏洞的发布过程第62-64页
        5.5.3 漏洞各阶段发布时间规则设计第64页
        5.5.4 漏洞保密措施第64-65页
    5.6 漏洞数据库设计的利用第65-66页
        5.6.1 防御层面应用第65-66页
        5.6.2 攻击层面应用第66页
    5.7 本章总结第66-67页
第六章 总结与展望第67-69页
    6.1 总结第67页
    6.2 下一步的工作第67-69页
致谢第69-70页
参考文献第70-72页

论文共72页,点击 下载论文
上一篇:学术会议信息管理系统的设计与实现
下一篇:基于Java Web的某高职院校协同办公系统的设计与实现