首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

融合Petri网的自动渗透测试技术研究

摘要第1-6页
Abstract第6-11页
图表索引第11-13页
第1章 绪论第13-21页
   ·研究背景和意义第13-14页
   ·研究历史和现状第14-19页
     ·研究历史第14-15页
     ·研究现状第15-18页
     ·总结与分析第18-19页
   ·研究内容和结构安排第19-21页
     ·研究内容第19页
     ·结构安排第19-21页
第2章 涉及的理论和技术基础第21-40页
   ·引言第21页
   ·信息侦察和网络扫描技术第21-32页
     ·侦查与踩点第21-25页
     ·扫描与查点第25-32页
   ·主机操作系统漏洞第32-36页
     ·漏洞挖掘方法第33-34页
     ·漏洞利用技术第34-36页
   ·渗透测试安全测评标准第36-39页
   ·小结第39-40页
第3章 基于时间 PETRI 网的渗透攻击模型第40-58页
   ·引言第40页
   ·相关工作第40-45页
     ·主要技术和方法第40-45页
     ·问题总结与分析第45页
   ·渗透攻击模型第45-50页
     ·模型定义与框架第45-46页
     ·单漏洞利用模型第46-48页
     ·渗透测试攻击模型第48页
     ·渗透攻击方案选择算法第48-50页
   ·实验分析第50-57页
     ·实验目的和数据源第50-51页
     ·实验环境和条件第51页
     ·评价方法说明第51-52页
     ·实验过程和参数第52页
     ·实验结果和结论第52-57页
   ·小结第57-58页
第4章 融合时间 PETRI 网的渗透测试系统第58-87页
   ·引言第58页
   ·相关工作第58-61页
     ·主要技术和方法第58-61页
     ·问题总结与分析第61页
   ·渗透测试系统框架第61-65页
     ·总体框架结构第61-62页
     ·目标确定第62-63页
     ·网络扫描第63页
     ·漏洞建模第63-64页
     ·渗透攻击第64-65页
     ·报告生成第65页
   ·系统设计与实现第65-81页
     ·系统总体设计第65-70页
     ·关键功能模块实现第70-81页
   ·实验分析第81-86页
     ·实验目的和数据资源第81-82页
     ·实验环境和条件第82-83页
     ·评价方法第83-84页
     ·实验过程和参数第84页
     ·实验结果和结论第84-86页
   ·小结第86-87页
第5章 结束语第87-89页
   ·全文总结第87-88页
   ·工作展望第88-89页
参考文献第89-93页
学习期间发表的学术论文与研究成果清单第93-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:基于区域生长的OCT图像分割算法研究
下一篇:跨剧场网络仿真离散事件交互接口设计