基于漏洞扫描的系统脆弱性评估研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-11页 |
·网络信息安全的现状 | 第8-9页 |
·论文的主要工作 | 第9页 |
·论文的结构安排 | 第9-11页 |
第二章 网络安全评估技术研究 | 第11-17页 |
·网络安全评估方法研究 | 第11-15页 |
·基于安全标准的评估方法 | 第11-13页 |
·基于财产价值的评估方法 | 第13页 |
·基于安全模型的评估方法 | 第13-14页 |
·基于弱点检测的评估方法 | 第14-15页 |
·网络安全评估的步骤 | 第15页 |
·网络安全评估的数学算法 | 第15-17页 |
·加权算术平均算法 | 第15-16页 |
·加权几何平均算法 | 第16-17页 |
第三章 基于网络的漏洞信息探测研究 | 第17-26页 |
·端口扫描技术 | 第17-18页 |
·端口扫描的原理 | 第17页 |
·常用的端口扫描技术 | 第17-18页 |
·操作系统识别技术 | 第18-20页 |
·操作系统被动特征探测技术 | 第19页 |
·主动堆栈指纹探测技术 | 第19-20页 |
·漏洞扫描技术 | 第20-24页 |
·漏洞产生的原因 | 第20页 |
·漏洞的分类 | 第20-24页 |
·漏洞库 | 第24-26页 |
第四章 基于漏洞扫描的网络脆弱性评估系统的设计 | 第26-54页 |
·脆弱性评估系统使用的体系结构 | 第26页 |
·脆弱性评估系统的结构设计 | 第26-28页 |
·客户端设计 | 第28-36页 |
·客户端的结构设计 | 第28页 |
·扫描配置模块 | 第28-30页 |
·扫描参数文件的内容 | 第30-31页 |
·模糊综合评判算法设计 | 第31-36页 |
·服务器端设计 | 第36-54页 |
·服务器端的整体结构 | 第36-37页 |
·扫描引擎的设计 | 第37-46页 |
·端口信息探测的实现 | 第40页 |
·操作系统信息探测的实现 | 第40-41页 |
·漏洞信息探测的实现 | 第41-46页 |
·结果输出模块设计 | 第46-47页 |
·漏洞库的设计 | 第47-48页 |
·插件库的设计 | 第48-54页 |
第五章 系统测试和分析 | 第54-56页 |
·评估测试实例 | 第54-55页 |
·测试结果分析 | 第55-56页 |
第六章 结束语 | 第56-58页 |
·论文工作总结 | 第56页 |
·后续工作展望 | 第56-58页 |
致谢 | 第58-59页 |
参考文献 | 第59-62页 |
研究成果 | 第62-63页 |