云安全漏洞扫描系统虚拟节点管理模块的设计与实现
| 摘要 | 第4-5页 |
| ABSTRACT | 第5-6页 |
| 第一章 绪论 | 第10-13页 |
| 1.1 研究背景 | 第10-11页 |
| 1.2 研究工作 | 第11-12页 |
| 1.3 论文结构 | 第12-13页 |
| 第二章 背景知识及相关技术 | 第13-20页 |
| 2.1 网络安全与漏洞扫描 | 第13-15页 |
| 2.1.1 网络安全概述 | 第13-14页 |
| 2.1.2 漏洞扫描技术 | 第14-15页 |
| 2.2 云计算与云安全 | 第15-17页 |
| 2.2.1 云计算概述 | 第15-16页 |
| 2.2.2 云安全概述 | 第16-17页 |
| 2.3 云计算与虚拟化技术 | 第17-19页 |
| 2.3.1 虚拟化技术概述 | 第17-19页 |
| 2.3.2 虚拟化在云计算中的应用 | 第19页 |
| 2.4 本章小结 | 第19-20页 |
| 第三章 虚拟节点管理模块需求分析 | 第20-30页 |
| 3.1 云安全漏洞扫描架构分析 | 第20-23页 |
| 3.1.1 扫描管理平台 | 第21页 |
| 3.1.2 扫描节点集群 | 第21-22页 |
| 3.1.3 漏洞扫描插件库 | 第22页 |
| 3.1.4 漏洞扫描系统扫描流程 | 第22-23页 |
| 3.2 需求概述 | 第23-24页 |
| 3.3 虚拟节点生命周期分析 | 第24-25页 |
| 3.4 虚拟节点管理模块功能需求 | 第25-28页 |
| 3.4.1 虚拟节点创建和部署 | 第26页 |
| 3.4.2 虚拟节点任务分配和跟进 | 第26-27页 |
| 3.4.3 虚拟节点状态监控 | 第27页 |
| 3.4.4 虚拟节点回收 | 第27-28页 |
| 3.4.5 虚拟节点数据存储 | 第28页 |
| 3.4.6 用户接入 | 第28页 |
| 3.5 虚拟节点管理模块非功能性需求 | 第28-29页 |
| 3.5.1 性能需求 | 第28-29页 |
| 3.5.2 其它非功能性需求 | 第29页 |
| 3.6 本章小结 | 第29-30页 |
| 第四章 虚拟节点管理模块总体设计 | 第30-42页 |
| 4.1 虚拟化部署方案设计 | 第30-31页 |
| 4.2 虚拟节点管理模块结构 | 第31-32页 |
| 4.3 虚拟节点部署子模块设计 | 第32-34页 |
| 4.4 虚拟节点分配子模块设计 | 第34-36页 |
| 4.5 虚拟节点监控子模块设计 | 第36-37页 |
| 4.6 虚拟节点回收子模块设计 | 第37-39页 |
| 4.7 用户接入子模块设计 | 第39页 |
| 4.8 数据存储子模块设计 | 第39-41页 |
| 4.8.1 持久化数据 | 第39-40页 |
| 4.8.2 接口数据元素 | 第40-41页 |
| 4.8.3 虚拟节点日志 | 第41页 |
| 4.9 本章小结 | 第41-42页 |
| 第五章 虚拟节点管理模块详细设计及实现 | 第42-60页 |
| 5.1 关键技术 | 第42-43页 |
| 5.2 虚拟节点部署子模块实现 | 第43-47页 |
| 5.3 虚拟节点分配子模块实现 | 第47-50页 |
| 5.4 虚拟节点监控子模块实现 | 第50-52页 |
| 5.5 虚拟节点回收子模块实现 | 第52-54页 |
| 5.6 用户接入子模块实现 | 第54-55页 |
| 5.7 数据存储子模块实现 | 第55-59页 |
| 5.8 本章小结 | 第59-60页 |
| 第六章 虚拟节点管理模块部署与测试 | 第60-73页 |
| 6.1 系统部署及测试概述 | 第60-61页 |
| 6.2 功能测试 | 第61-69页 |
| 6.2.1 测试环境 | 第61-62页 |
| 6.2.2 测试用例 | 第62-69页 |
| 6.3 性能测试 | 第69-72页 |
| 6.3.1 测试方法 | 第69-72页 |
| 6.3.2 测试结果 | 第72页 |
| 6.4 本章小结 | 第72-73页 |
| 第七章 结束语 | 第73-74页 |
| 7.1 论文总结 | 第73页 |
| 7.2 下一步研究工作 | 第73-74页 |
| 参考文献 | 第74-76页 |
| 致谢 | 第76-77页 |
| 作者攻读学位期间发表的学术论文目录 | 第77页 |