首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络安全大数据靶标系统的研究与构建

摘要第4-6页
Abstract第6-7页
第一章 绪论第13-20页
    1.1 课题研究背景及意义第13-14页
    1.2 研究现状第14-17页
        1.2.1 网络安全漏洞库现状第14-16页
        1.2.2 漏洞靶标系统研究现状第16-17页
    1.3 研究目标和内容第17-18页
    1.4 论文结构第18-20页
第二章 相关理论研究和技术综述第20-30页
    2.1 现有网络安全数据建设标准研究第20-21页
    2.2 国内外主流漏洞数据库研究第21-24页
    2.3 靶标环境构建技术综述第24-28页
        2.3.1 VMware虚拟技术第25-26页
        2.3.2 Docker虚拟技术第26-28页
    2.4 本章小结第28-30页
第三章 基于网络安全大数据靶标系统的设计第30-52页
    3.1 总体方案设计第30-33页
        3.1.1 系统需要解决的问题第30-32页
        3.1.2 系统设计方案概述第32-33页
    3.2 系统的整体架构设计第33-36页
        3.2.1 总体架构设计第33-35页
        3.2.2 功能子模块划分第35-36页
    3.3 网络安全大数据集的构建模块的详细设计第36-47页
        3.3.1 数据提取和清洗技术第37-42页
        3.3.2 漏洞数据库详细设计第42-47页
    3.4 漏洞靶标环境构建模块的详细设计第47-50页
        3.4.1 基于标识和自然语言理解的自动化漏洞要素填充第48-49页
        3.4.2 基于靶标环境部署的要素提取第49-50页
        3.4.3 基于Docker的靶标环境构建技术第50页
    3.5 本章小结第50-52页
第四章 基于网络安全大数据靶标系统的实现第52-66页
    4.1 系统的开发与运行环境第52页
    4.2 网络安全大数据集构建模块的实现第52-60页
        4.2.1 网络安全数据收集第52-56页
        4.2.2 漏洞数据清洗第56-58页
        4.2.3 标准漏洞数据库构建的实现第58-60页
    4.3 漏洞靶标环境构建模块的实现第60-64页
        4.3.1 构建靶标环境的要素提取第60-62页
        4.3.2 构建基于Docker虚拟技术的靶标环境第62-64页
    4.4 本章小结第64-66页
第五章 系统分析与测试第66-76页
    5.1 系统漏洞数据分析及展示第66-70页
    5.2 漏洞检索第70-71页
    5.3 靶标环境部署实例第71-74页
    5.4 本章小结第74-76页
第六章 总结与展望第76-78页
    6.1 论文总结第76页
    6.2 问题与展望第76-78页
致谢第78-79页
参考文献第79-82页
作者简历第82页

论文共82页,点击 下载论文
上一篇:网络隐蔽信道检测关键技术研究
下一篇:社会网络结构划分关键技术研究