云安全漏洞扫描系统虚拟节点管理模块的设计与实现
摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-13页 |
1.1 研究背景 | 第10-11页 |
1.2 研究工作 | 第11-12页 |
1.3 论文结构 | 第12-13页 |
第二章 背景知识及相关技术 | 第13-20页 |
2.1 网络安全与漏洞扫描 | 第13-15页 |
2.1.1 网络安全概述 | 第13-14页 |
2.1.2 漏洞扫描技术 | 第14-15页 |
2.2 云计算与云安全 | 第15-17页 |
2.2.1 云计算概述 | 第15-16页 |
2.2.2 云安全概述 | 第16-17页 |
2.3 云计算与虚拟化技术 | 第17-19页 |
2.3.1 虚拟化技术概述 | 第17-19页 |
2.3.2 虚拟化在云计算中的应用 | 第19页 |
2.4 本章小结 | 第19-20页 |
第三章 虚拟节点管理模块需求分析 | 第20-30页 |
3.1 云安全漏洞扫描架构分析 | 第20-23页 |
3.1.1 扫描管理平台 | 第21页 |
3.1.2 扫描节点集群 | 第21-22页 |
3.1.3 漏洞扫描插件库 | 第22页 |
3.1.4 漏洞扫描系统扫描流程 | 第22-23页 |
3.2 需求概述 | 第23-24页 |
3.3 虚拟节点生命周期分析 | 第24-25页 |
3.4 虚拟节点管理模块功能需求 | 第25-28页 |
3.4.1 虚拟节点创建和部署 | 第26页 |
3.4.2 虚拟节点任务分配和跟进 | 第26-27页 |
3.4.3 虚拟节点状态监控 | 第27页 |
3.4.4 虚拟节点回收 | 第27-28页 |
3.4.5 虚拟节点数据存储 | 第28页 |
3.4.6 用户接入 | 第28页 |
3.5 虚拟节点管理模块非功能性需求 | 第28-29页 |
3.5.1 性能需求 | 第28-29页 |
3.5.2 其它非功能性需求 | 第29页 |
3.6 本章小结 | 第29-30页 |
第四章 虚拟节点管理模块总体设计 | 第30-42页 |
4.1 虚拟化部署方案设计 | 第30-31页 |
4.2 虚拟节点管理模块结构 | 第31-32页 |
4.3 虚拟节点部署子模块设计 | 第32-34页 |
4.4 虚拟节点分配子模块设计 | 第34-36页 |
4.5 虚拟节点监控子模块设计 | 第36-37页 |
4.6 虚拟节点回收子模块设计 | 第37-39页 |
4.7 用户接入子模块设计 | 第39页 |
4.8 数据存储子模块设计 | 第39-41页 |
4.8.1 持久化数据 | 第39-40页 |
4.8.2 接口数据元素 | 第40-41页 |
4.8.3 虚拟节点日志 | 第41页 |
4.9 本章小结 | 第41-42页 |
第五章 虚拟节点管理模块详细设计及实现 | 第42-60页 |
5.1 关键技术 | 第42-43页 |
5.2 虚拟节点部署子模块实现 | 第43-47页 |
5.3 虚拟节点分配子模块实现 | 第47-50页 |
5.4 虚拟节点监控子模块实现 | 第50-52页 |
5.5 虚拟节点回收子模块实现 | 第52-54页 |
5.6 用户接入子模块实现 | 第54-55页 |
5.7 数据存储子模块实现 | 第55-59页 |
5.8 本章小结 | 第59-60页 |
第六章 虚拟节点管理模块部署与测试 | 第60-73页 |
6.1 系统部署及测试概述 | 第60-61页 |
6.2 功能测试 | 第61-69页 |
6.2.1 测试环境 | 第61-62页 |
6.2.2 测试用例 | 第62-69页 |
6.3 性能测试 | 第69-72页 |
6.3.1 测试方法 | 第69-72页 |
6.3.2 测试结果 | 第72页 |
6.4 本章小结 | 第72-73页 |
第七章 结束语 | 第73-74页 |
7.1 论文总结 | 第73页 |
7.2 下一步研究工作 | 第73-74页 |
参考文献 | 第74-76页 |
致谢 | 第76-77页 |
作者攻读学位期间发表的学术论文目录 | 第77页 |