首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS安全评估系统中脆弱性数据采集功能的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-11页
   ·研究背景第9-10页
   ·研究目标第10页
   ·论文组织第10-11页
第2章 相关技术简介第11-25页
   ·IMS相关技术简介第11-17页
     ·IMS结构概述第11-13页
     ·IMS安全机制概述第13-17页
     ·IMS面临的安全问题第17页
   ·安全评估介绍第17-25页
     ·信息与信息安全第17-18页
     ·信息安全风险评估第18页
     ·脆弱性评估第18-20页
     ·漏洞扫描工具第20-25页
第3章 IMS风险评估中脆弱性数据采集的需求分析第25-32页
   ·IMS安全态势评估系统第25-29页
     ·介绍第25-26页
     ·基本功能划分第26-27页
     ·设计方案第27-29页
   ·脆弱性数据采集第29-32页
     ·采集目的第29页
     ·采集对象第29页
     ·采集过程第29-30页
     ·模块划分第30-31页
     ·实现技术第31-32页
第4章 脆弱性数据采集模块的设计与实现第32-57页
   ·脆弱性数据采集设计方案第32-37页
     ·通信模块第32-33页
     ·扫描任务解析模块第33页
     ·扫描任务接口模块第33-34页
     ·扫描策略管理模块第34-35页
     ·扫描状态/结果解析模块第35-36页
     ·扫描状态/结果接口模块第36-37页
   ·脆弱性数据采集软件结构第37-47页
     ·CThreadPoolManager第38-39页
     ·CTransportManager第39-41页
     ·CSensorMonitor第41-45页
     ·CVulSm第45-47页
   ·脆弱性Sensor管理模块的详细设计第47-57页
     ·CVulSm第47-48页
     ·CVulTaskManager第48-50页
     ·TSensor第50-52页
     ·数据描述第52-57页
第5章 脆弱性数据采集模块的测试第57-62页
   ·测试方法第57页
   ·测试环境第57-59页
   ·测试用例第59-60页
   ·测试结果第60-62页
第6章 结束语第62-63页
   ·论文总结第62页
   ·下一步的研究第62-63页
参考文献第63-64页
附录 缩略语第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:复杂网络环境下高适应性网管接口适配方法的研究
下一篇:下一代电信网风险分析系统的研究与实现