首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

通用安全漏洞评级研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 引言第8-14页
   ·安全漏洞的概念与危害第8-10页
     ·安全漏洞的概念第8-9页
     ·安全漏洞的危害第9-10页
   ·安全漏洞收集与发布的必要性第10页
   ·安全漏洞评级的必要性第10-11页
   ·课题背景第11页
   ·章节安排第11-14页
第二章 安全漏洞的收集与发布第14-20页
   ·安全漏洞的收集第14-15页
     ·漏洞信息来源第14-15页
     ·提取漏洞信息方法第15页
   ·安全漏洞的发布第15-18页
     ·漏洞发布方式第16-17页
     ·提供良好的检索功能第17-18页
   ·收集与发布的具体实现第18-19页
   ·本章小结第19-20页
第三章 漏洞评级的现状第20-46页
   ·NVD第20-21页
     ·NVD漏洞库简介第20页
     ·NVD漏洞评级标准第20-21页
   ·FRSIRT第21页
     ·FrSIRT漏洞库简介第21页
     ·FrSIRT漏洞评级标准第21页
   ·US-CERT第21-22页
     ·US-CERT漏洞库第21页
     ·US-CERT漏洞评级标准第21-22页
   ·SANS第22-24页
     ·SANS Institute简介第22页
     ·SANS漏洞评级标准第22-24页
   ·SECUNIA第24-25页
     ·Secunia简介第24页
     ·Secunia漏洞评级标准第24-25页
   ·ISS X-FORCE第25-26页
     ·ISS X-Force简介第25页
     ·X-Force漏洞评级标准第25-26页
   ·CA第26-27页
     ·CA简介第26页
     ·CA漏洞评级标准第26-27页
   ·SYMANTEC第27-29页
     ·Symantec简介第27页
     ·Symantec评估要素第27-28页
     ·Symantec漏洞评级标准第28-29页
   ·RED HAT第29-31页
     ·Red Hat简介第29页
     ·Red Hat漏洞评级标准第29-30页
     ·混合威胁(Blended threats)第30-31页
   ·MICROSOFT第31-33页
     ·Microsoft简介第31页
     ·Microsoft评估要素第31-32页
     ·Microsoft漏洞评级标准第32-33页
   ·通用缺陷评估系统(CVSS)第33-45页
     ·CVSS产生背景第34页
     ·CVSS发展状况第34页
     ·CVSS度量标准第34-42页
     ·CVSS矢量第42页
     ·CVSS评估过程第42-43页
     ·CVSS评估实例第43-45页
   ·本章小结第45-46页
第四章 一种更完善的漏洞评级方法(CVRS)第46-62页
   ·漏洞评级原则第46页
   ·漏洞评级存在的问题第46-47页
   ·CVRS产生背景第47-48页
   ·CVRS度量标准第48-53页
     ·基本群第48-50页
     ·暂时群第50-53页
     ·环境群第53页
   ·CVRS评估过程第53-55页
     ·基本评价方程式第53-54页
     ·暂时评价方程式第54页
     ·环境评价方程式第54-55页
   ·CVRS等级划分第55页
   ·CVRS评估实例第55-61页
     ·CVE-2002-0392第55-56页
     ·CVE-2007-3613第56-57页
     ·CVE-2007-1497第57-58页
     ·CVE-2007-3509第58页
     ·CVE-2007-1754第58-59页
     ·CVE-2007-1748第59页
     ·CVE-2007-2242第59-60页
     ·CVE-2007-3338第60-61页
   ·本章小结第61-62页
第五章 CVRS的软件实现第62-70页
   ·相关知识第62-65页
     ·MyODBC第62-64页
     ·访问数据库的方法第64-65页
   ·实现界面第65-66页
   ·实现功能第66-68页
   ·本章小结第68-70页
第六章 结束语第70-72页
致谢第72-74页
参考文献第74-76页
研究成果第76页

论文共76页,点击 下载论文
上一篇:认证和密钥分配协议的可证明安全研究
下一篇:P2P网络模式下的信息服务研究