首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于插件技术的漏洞扫描系统设计与实现

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-17页
   ·漏洞扫描技术研究背景第11-13页
   ·漏洞扫描技术研究意义第13页
   ·漏洞扫描技术研究进展第13-15页
   ·本文的主要工作第15页
   ·本文结构第15-17页
第2章 安全漏洞扫描技术研究第17-30页
   ·漏洞及漏洞分类第17-21页
     ·漏洞的定义和基本特点第17页
     ·漏洞产生的原因第17-18页
     ·漏洞的分类第18-21页
   ·端口扫描第21-26页
     ·安全扫描技术的基本特点第21-22页
     ·TCP Connect 扫描第22-23页
     ·TCP SYN 扫描第23-24页
     ·秘密扫描第24-26页
   ·认证扫描与代理扫描第26-28页
     ·认证扫描第26-27页
     ·代理扫描第27-28页
   ·操作系统指纹扫描第28-30页
     ·TCP/IP 栈指纹识别第28-29页
     ·ICMP 栈指纹识别第29-30页
第3章 漏洞扫描器系统设计第30-39页
   ·工作原理第30-31页
   ·总体设计第31-33页
   ·扫描服务器的设计第33-36页
     ·认证模块第33-34页
     ·加密模块第34页
     ·日志模块第34页
     ·通信模块第34页
     ·扫描模块第34页
     ·结果处理模块第34-35页
     ·主控模块第35页
     ·多进程、多线程处理模块第35-36页
   ·扫描模块、扫描客户端的设计第36-37页
   ·扫描数据库的设计第37-39页
第4章 漏洞扫描器系统实现第39-49页
   ·服务端的实现第39-40页
   ·数据库端的实现第40页
   ·客户端的实现第40-41页
   ·漏洞库的建立第41-42页
     ·CVE 漏洞库第41-42页
     ·其它漏洞库第42页
   ·漏洞检测补修第42-44页
   ·缓冲区溢出漏洞第44-46页
     ·调用者第44-45页
     ·被调用者第45页
     ·调用函数结束第45-46页
   ·CGI 安全漏洞第46-47页
   ·漏洞扫描器的性能分析第47-49页
     ·新的漏洞扫描系统本身具备的改善功能第47页
     ·与非插件漏洞扫描系统比较具备的特点第47-49页
第5章 漏洞扫描实例第49-55页
   ·漏洞扫描器运行示意图第49-50页
   ·扫描实例第50-52页
   ·理解扫描结果第52-55页
     ·SMTP 协议第52-54页
     ·黑客如何利用该漏洞第54-55页
第6章 安全管理中心(SOC)需求和设计第55-59页
   ·安全管理中心的需求分析第55-56页
   ·安全管理中心的模块定义第56-58页
   ·安全管理中心建设的一些建议第58-59页
结论第59-60页
参考文献第60-63页
致谢第63-64页
附录 A 攻读学位期间所发表的学术论文目录第64-65页
附录 B 部分源代码第65-67页

论文共67页,点击 下载论文
上一篇:网络安全定量风险评估及预测技术研究
下一篇:钛交联蒙脱石的合成、表征及其酸催化性能研究