网络安全评估研究
| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-9页 |
| 1 绪论 | 第9-12页 |
| ·研究背景及意义 | 第9-10页 |
| ·研究的内容和目的 | 第10页 |
| ·论文结构和章节安排 | 第10-11页 |
| ·本章小结 | 第11-12页 |
| 2 网络安全和网络安全评估 | 第12-27页 |
| ·网络安全 | 第12-17页 |
| ·网络安全的定义 | 第12页 |
| ·网络安全的基本要求 | 第12-13页 |
| ·网络安全目标 | 第13页 |
| ·安全威胁 | 第13-14页 |
| ·安全服务 | 第14-15页 |
| ·安全机制 | 第15-16页 |
| ·安全策略 | 第16-17页 |
| ·网络安全评估发展和研究现状 | 第17-20页 |
| ·网络安全评估发展过程 | 第17页 |
| ·网络安全评估研究现状 | 第17-18页 |
| ·网络安全评估标准 | 第18-20页 |
| ·网络安全评估中的脆弱性研究 | 第20-27页 |
| ·脆弱性定义 | 第20页 |
| ·脆弱性形成的原因 | 第20-21页 |
| ·脆弱性造成的危害 | 第21页 |
| ·脆弱性分类 | 第21-24页 |
| ·国际CVE 标准 | 第24-27页 |
| 3 网络安全评估中相关技术的分析 | 第27-36页 |
| ·网络安全保护技术 | 第27-28页 |
| ·被动的安全保护技术 | 第27页 |
| ·主动的安全保护技术 | 第27页 |
| ·整体的安全保护技术 | 第27-28页 |
| ·网络安全扫描分析 | 第28-33页 |
| ·扫描的定义和功能 | 第28页 |
| ·扫描方法 | 第28-31页 |
| ·网络安全扫描的主要类型 | 第31页 |
| ·网络安全扫描技术的发展方向 | 第31-33页 |
| ·网络安全评估软件采用的主要体系结构 | 第33-35页 |
| ·C-S 模式 | 第33页 |
| ·B-S 模式 | 第33-34页 |
| ·三层模式的B-S 结构 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 4 网络安全评估方法的分析和研究 | 第36-39页 |
| ·定性的评估方法 | 第36页 |
| ·定量的评估方法 | 第36页 |
| ·综合的评估方法 | 第36-37页 |
| ·基于模型的评估方法 | 第37-38页 |
| ·各种评估方法的比较 | 第38页 |
| ·本章小结 | 第38-39页 |
| 5 网络安全评估模型 | 第39-51页 |
| ·安全评估模型的建模原则 | 第39页 |
| ·脆弱性风险评估模型 | 第39-41页 |
| ·建模原则 | 第39-40页 |
| ·脆弱性风险评估模型 | 第40-41页 |
| ·实例 | 第41页 |
| ·网络风险评估模型 | 第41-50页 |
| ·建模原则 | 第41-42页 |
| ·建模方法 | 第42-45页 |
| ·网络风险评估模型 | 第45-48页 |
| ·实例 | 第48-50页 |
| ·本章小结 | 第50-51页 |
| 6 网络安全评估系统的设计与实现 | 第51-66页 |
| ·网络安全评估系统 | 第51页 |
| ·网络安全评估系统的作用和优点 | 第51页 |
| ·网络安全评估系统的设计 | 第51-65页 |
| ·设计原则 | 第51-52页 |
| ·设计思路 | 第52页 |
| ·设计目标 | 第52-53页 |
| ·系统总体结构 | 第53-54页 |
| ·客户端的设计 | 第54-55页 |
| ·客户端的实现 | 第55-57页 |
| ·服务器端的设计 | 第57-59页 |
| ·服务器端的实现 | 第59-65页 |
| ·本章小结 | 第65-66页 |
| 7 网络安全评估系统的分析和评价 | 第66-70页 |
| ·测试环境 | 第66页 |
| ·测试用例 | 第66-69页 |
| ·本章小结 | 第69-70页 |
| 8 结束语 | 第70-71页 |
| ·本文的工作总结 | 第70页 |
| ·研究展望 | 第70-71页 |
| 致谢 | 第71-72页 |
| 参考文献 | 第72-75页 |
| 附录:作者在攻读硕士学位期间发表的论文 | 第75页 |