首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞扫描的系统脆弱性评估研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-11页
   ·网络信息安全的现状第8-9页
   ·论文的主要工作第9页
   ·论文的结构安排第9-11页
第二章 网络安全评估技术研究第11-17页
   ·网络安全评估方法研究第11-15页
     ·基于安全标准的评估方法第11-13页
     ·基于财产价值的评估方法第13页
     ·基于安全模型的评估方法第13-14页
     ·基于弱点检测的评估方法第14-15页
   ·网络安全评估的步骤第15页
   ·网络安全评估的数学算法第15-17页
     ·加权算术平均算法第15-16页
     ·加权几何平均算法第16-17页
第三章 基于网络的漏洞信息探测研究第17-26页
   ·端口扫描技术第17-18页
     ·端口扫描的原理第17页
     ·常用的端口扫描技术第17-18页
   ·操作系统识别技术第18-20页
     ·操作系统被动特征探测技术第19页
     ·主动堆栈指纹探测技术第19-20页
   ·漏洞扫描技术第20-24页
     ·漏洞产生的原因第20页
     ·漏洞的分类第20-24页
   ·漏洞库第24-26页
第四章 基于漏洞扫描的网络脆弱性评估系统的设计第26-54页
   ·脆弱性评估系统使用的体系结构第26页
   ·脆弱性评估系统的结构设计第26-28页
   ·客户端设计第28-36页
     ·客户端的结构设计第28页
     ·扫描配置模块第28-30页
     ·扫描参数文件的内容第30-31页
     ·模糊综合评判算法设计第31-36页
   ·服务器端设计第36-54页
     ·服务器端的整体结构第36-37页
     ·扫描引擎的设计第37-46页
       ·端口信息探测的实现第40页
       ·操作系统信息探测的实现第40-41页
       ·漏洞信息探测的实现第41-46页
     ·结果输出模块设计第46-47页
     ·漏洞库的设计第47-48页
     ·插件库的设计第48-54页
第五章 系统测试和分析第54-56页
   ·评估测试实例第54-55页
   ·测试结果分析第55-56页
第六章 结束语第56-58页
   ·论文工作总结第56页
   ·后续工作展望第56-58页
致谢第58-59页
参考文献第59-62页
研究成果第62-63页

论文共63页,点击 下载论文
上一篇:计算机BIOS安全检查技术的研究与实现
下一篇:面向集群计算的专用模块控制程序设计