首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于知识库的渗透测试评估方法研究与实现

摘要第4-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景第10-12页
        1.1.1 网络安全概述第10-11页
        1.1.2 渗透测试安全评估概述第11-12页
    1.2 国内外现状第12-14页
    1.3 本文意义第14页
    1.4 论文组织结构第14-16页
第2章 相关技术研究第16-20页
    2.1 安全评估技术第16-17页
    2.2 渗透测试技术第17-18页
    2.3 渗透测试技术分类第18-19页
    2.4 本章小结第19-20页
第3章 渗透测试评估方法第20-36页
    3.1 安全评估方法第20-27页
        3.1.1 NIST SP800-30 的评估模型第21-23页
        3.1.2 OCTAVE 模型第23-24页
        3.1.3 ISRAM 评估模型第24-27页
    3.2 安全漏洞的评估第27-29页
    3.3 渗透测试过程第29-35页
        3.3.1 前期参与互动第29页
        3.3.2 情报收集第29-30页
        3.3.3 威胁建模第30-31页
        3.3.4 漏洞分析第31-32页
        3.3.5 渗透攻击第32页
        3.3.6 后渗透阶段第32-33页
        3.3.7 报告第33-35页
    3.4 本章小结第35-36页
第4章 基于知识库的渗透测试评估方法设计第36-47页
    4.1 总体设计第36-37页
    4.2 知识库设计第37-40页
        4.2.1 理论基础第37-40页
        4.2.2 知识库结构第40页
    4.3 渗透测试设计第40-42页
    4.4 安全评估设计第42-45页
        4.4.1 脆弱性与威胁性比对表第43-44页
        4.4.2 风险计算及完善机制第44-45页
    4.5 本章小结第45-47页
第5章 基于知识库的渗透测试评估方法实现及分析第47-55页
    5.1 开发环境第47页
    5.2 整体实验模型第47-48页
    5.3 实验结果与分析第48-54页
    5.4 本章小结第54-55页
第6章 工作总结与展望第55-57页
    6.1 工作总结第55页
    6.2 展望第55-57页
参考文献第57-60页
致谢第60-61页

论文共61页,点击 下载论文
上一篇:高精度长焦距测量系统安装误差分析
下一篇:学生毕业信息管理系统的设计与实现