首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全风险评估系统的研究与设计

第一章 前言第1-13页
   ·研究背景及意义第9-11页
   ·研究的内容和目的第11页
   ·论文结构及章节安排第11-13页
第二章 网络安全与风险评估第13-27页
   ·网络安全的概念第13-14页
   ·网络安全基本需求第14-15页
   ·网络面临的威胁及对策第15-16页
   ·风险评估相关术语和定义第16-17页
   ·风险评估中的脆弱性研究第17-22页
     ·脆弱性造成的危害第17-18页
     ·脆弱性产生的原因第18-19页
     ·国际CVE标准第19-20页
     ·安全漏洞分类第20-22页
     ·漏洞检测方法第22页
   ·国内外风险评估发展历程第22-23页
   ·国内外风险评估标准第23-25页
   ·网络安全风险评估现状第25-26页
   ·本章小结第26-27页
第三章 风险评估方法研究及选择第27-34页
   ·定量的评估方法第27-28页
   ·定性的评估方法第28-29页
   ·综合评估方法第29-31页
   ·基于模型的评估方法第31-33页
   ·评估方法的选择第33页
   ·本章小结第33-34页
第四章 网络安全评估系统与框架结构第34-39页
   ·网络安全风险评估系统第34页
   ·网络安全评估系统的作用和优点第34-35页
   ·评估系统框架简介第35-38页
     ·漏洞扫描模块第35-36页
     ·威胁评估模块第36页
     ·模拟攻击及攻击效果评测模块第36-38页
     ·网络系统总体评估模块第38页
   ·本章小结第38-39页
第五章 网络安全评估系统的设计与实现第39-57页
   ·开发平台及开发工具第39页
   ·漏洞数据库的设计与实现第39-46页
     ·漏洞数据库总体目标第39-40页
     ·体系结构第40-41页
     ·数据库平台第41页
     ·数据库结构第41页
     ·漏洞数据库数据来源第41-42页
     ·漏洞数据库主界面第42页
     ·漏洞数据库的数据插入第42-46页
   ·威胁评估模块设计与实现第46-55页
     ·基于层次化方法的威胁评估第46-49页
     ·数据库表结构第49-50页
     ·实验数据选取第50-51页
     ·数据库表数据导入第51-53页
     ·评估结果第53-55页
   ·本章小结第55-57页
第六章 总结和展望第57-59页
参考文献第59-62页
致谢第62-63页
攻读研究生期间所发表论文及参加项目第63页

论文共63页,点击 下载论文
上一篇:孔状纳米氧化锌的制备及电致发光行为研究
下一篇:乌江东风水电站枢纽安全监测自动化系统改造与实施