首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种信息系统安全漏洞综合分析与评估模型的研究

1 绪论第1-11页
 1.1 引言第9页
 1.2 国内外发展现状与趋势第9-10页
 1.3 本人所做的工作第10页
 1.4 论文的内容和结构第10-11页
2 TCP/IP协议基础分析第11-17页
 2.1 TCP/IP的分层结构第11-12页
 2.2 IP、ICMP头部的构建第12-13页
  2.2.1 IP第12-13页
  2.2.2 ICMP第13页
 2.3 TCP、UDP头部的构建第13-16页
  2.3.1 TCP第13-15页
  2.3.2 UDP第15-16页
 2.4 TCP连接的建立第16-17页
3 网络漏洞扫描技术研究第17-29页
 3.1 国内外漏洞研究的状况第17-18页
 3.2 漏洞的来源及分类第18-20页
 3.3 网络安全扫描技术简介第20页
  3.3.1 网络安全扫描技术的概述第20页
  3.3.2 网络安全扫描步骤和分类第20页
 3.4 端口扫描技术第20-24页
  3.4.1 端口扫描技术的原理第21页
  3.4.2 各类端口扫描技术第21-23页
  3.4.3 端口扫描各种技术优缺点比较第23-24页
 3.5 漏洞扫描技术第24-27页
  3.5.1 漏洞扫描技术的原理第24-25页
  3.5.2 漏洞扫描技术的分类和实现方法第25-26页
  3.5.3 漏洞扫描中的问题及完善建议第26-27页
 3.6 网络安全扫描技术的发展趋势第27页
 3.7 小结第27-29页
4 基于漏洞的网络攻击分析第29-41页
 4.1 网络攻击技术的主要特征及发展趋势第29-31页
 4.2 网络攻击的一般步骤第31-32页
 4.3 网络攻击分类第32-39页
  4.3.1 信息收集型攻击第32-34页
  4.3.2 拒绝服务攻击第34-37页
  4.3.3 利用型攻击第37-39页
  4.3.4 欺骗攻击第39页
 4.4 小结第39-41页
5 漏洞综合分析与评估模型的数学描述第41-48页
 5.1 漏洞综合分析及评估的原理第41-42页
  5.1.1 综合分析及评估机制的模型第41-42页
  5.1.2 综合分析及评估机制的过程第42页
 5.2 漏洞综合分析及评估模型的数学描述第42-48页
  5.2.1 传统漏洞检测的简单模型第42-43页
  5.2.2 漏洞综合分析与评估模型的数学描述第43-48页
   5.2.2.1 攻击与响应的关系第43-45页
   5.2.2.2 资源响应矩阵的描述第45页
   5.2.2.3 关联矩阵的建立第45-46页
   5.2.2.4 相关响应点的计算第46页
   5.2.2.5 评估漏洞的实现第46页
   5.2.2.6 漏洞的进一步细化第46-48页
6 漏洞综合分析与评估的模型设计第48-57页
 6.1 漏洞检测模块第49-52页
  6.1.1 信息探测子模块第49-50页
  6.1.2 漏洞检测子模块第50-52页
 6.2 信息反馈模块第52-53页
 6.3 综合分析与评估模块第53-57页
总结第57-58页
参考文献第58-60页
声明第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:图像分割与合成方法的研究
下一篇:DEA与技术有效度量的关系及其在经济系统建模中的应用