网络安全评估研究
中文摘要 | 第1-4页 |
英文摘要 | 第4-9页 |
1 绪论 | 第9-12页 |
·研究背景及意义 | 第9-10页 |
·研究的内容和目的 | 第10页 |
·论文结构和章节安排 | 第10-11页 |
·本章小结 | 第11-12页 |
2 网络安全和网络安全评估 | 第12-27页 |
·网络安全 | 第12-17页 |
·网络安全的定义 | 第12页 |
·网络安全的基本要求 | 第12-13页 |
·网络安全目标 | 第13页 |
·安全威胁 | 第13-14页 |
·安全服务 | 第14-15页 |
·安全机制 | 第15-16页 |
·安全策略 | 第16-17页 |
·网络安全评估发展和研究现状 | 第17-20页 |
·网络安全评估发展过程 | 第17页 |
·网络安全评估研究现状 | 第17-18页 |
·网络安全评估标准 | 第18-20页 |
·网络安全评估中的脆弱性研究 | 第20-27页 |
·脆弱性定义 | 第20页 |
·脆弱性形成的原因 | 第20-21页 |
·脆弱性造成的危害 | 第21页 |
·脆弱性分类 | 第21-24页 |
·国际CVE 标准 | 第24-27页 |
3 网络安全评估中相关技术的分析 | 第27-36页 |
·网络安全保护技术 | 第27-28页 |
·被动的安全保护技术 | 第27页 |
·主动的安全保护技术 | 第27页 |
·整体的安全保护技术 | 第27-28页 |
·网络安全扫描分析 | 第28-33页 |
·扫描的定义和功能 | 第28页 |
·扫描方法 | 第28-31页 |
·网络安全扫描的主要类型 | 第31页 |
·网络安全扫描技术的发展方向 | 第31-33页 |
·网络安全评估软件采用的主要体系结构 | 第33-35页 |
·C-S 模式 | 第33页 |
·B-S 模式 | 第33-34页 |
·三层模式的B-S 结构 | 第34-35页 |
·本章小结 | 第35-36页 |
4 网络安全评估方法的分析和研究 | 第36-39页 |
·定性的评估方法 | 第36页 |
·定量的评估方法 | 第36页 |
·综合的评估方法 | 第36-37页 |
·基于模型的评估方法 | 第37-38页 |
·各种评估方法的比较 | 第38页 |
·本章小结 | 第38-39页 |
5 网络安全评估模型 | 第39-51页 |
·安全评估模型的建模原则 | 第39页 |
·脆弱性风险评估模型 | 第39-41页 |
·建模原则 | 第39-40页 |
·脆弱性风险评估模型 | 第40-41页 |
·实例 | 第41页 |
·网络风险评估模型 | 第41-50页 |
·建模原则 | 第41-42页 |
·建模方法 | 第42-45页 |
·网络风险评估模型 | 第45-48页 |
·实例 | 第48-50页 |
·本章小结 | 第50-51页 |
6 网络安全评估系统的设计与实现 | 第51-66页 |
·网络安全评估系统 | 第51页 |
·网络安全评估系统的作用和优点 | 第51页 |
·网络安全评估系统的设计 | 第51-65页 |
·设计原则 | 第51-52页 |
·设计思路 | 第52页 |
·设计目标 | 第52-53页 |
·系统总体结构 | 第53-54页 |
·客户端的设计 | 第54-55页 |
·客户端的实现 | 第55-57页 |
·服务器端的设计 | 第57-59页 |
·服务器端的实现 | 第59-65页 |
·本章小结 | 第65-66页 |
7 网络安全评估系统的分析和评价 | 第66-70页 |
·测试环境 | 第66页 |
·测试用例 | 第66-69页 |
·本章小结 | 第69-70页 |
8 结束语 | 第70-71页 |
·本文的工作总结 | 第70页 |
·研究展望 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-75页 |
附录:作者在攻读硕士学位期间发表的论文 | 第75页 |