首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全评估研究

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-12页
   ·研究背景及意义第9-10页
   ·研究的内容和目的第10页
   ·论文结构和章节安排第10-11页
   ·本章小结第11-12页
2 网络安全和网络安全评估第12-27页
   ·网络安全第12-17页
     ·网络安全的定义第12页
     ·网络安全的基本要求第12-13页
     ·网络安全目标第13页
     ·安全威胁第13-14页
     ·安全服务第14-15页
     ·安全机制第15-16页
     ·安全策略第16-17页
   ·网络安全评估发展和研究现状第17-20页
     ·网络安全评估发展过程第17页
     ·网络安全评估研究现状第17-18页
     ·网络安全评估标准第18-20页
   ·网络安全评估中的脆弱性研究第20-27页
     ·脆弱性定义第20页
     ·脆弱性形成的原因第20-21页
     ·脆弱性造成的危害第21页
     ·脆弱性分类第21-24页
     ·国际CVE 标准第24-27页
3 网络安全评估中相关技术的分析第27-36页
   ·网络安全保护技术第27-28页
     ·被动的安全保护技术第27页
     ·主动的安全保护技术第27页
     ·整体的安全保护技术第27-28页
   ·网络安全扫描分析第28-33页
     ·扫描的定义和功能第28页
     ·扫描方法第28-31页
     ·网络安全扫描的主要类型第31页
     ·网络安全扫描技术的发展方向第31-33页
   ·网络安全评估软件采用的主要体系结构第33-35页
     ·C-S 模式第33页
     ·B-S 模式第33-34页
     ·三层模式的B-S 结构第34-35页
   ·本章小结第35-36页
4 网络安全评估方法的分析和研究第36-39页
   ·定性的评估方法第36页
   ·定量的评估方法第36页
   ·综合的评估方法第36-37页
   ·基于模型的评估方法第37-38页
   ·各种评估方法的比较第38页
   ·本章小结第38-39页
5 网络安全评估模型第39-51页
   ·安全评估模型的建模原则第39页
   ·脆弱性风险评估模型第39-41页
     ·建模原则第39-40页
     ·脆弱性风险评估模型第40-41页
     ·实例第41页
   ·网络风险评估模型第41-50页
     ·建模原则第41-42页
     ·建模方法第42-45页
     ·网络风险评估模型第45-48页
     ·实例第48-50页
   ·本章小结第50-51页
6 网络安全评估系统的设计与实现第51-66页
   ·网络安全评估系统第51页
   ·网络安全评估系统的作用和优点第51页
   ·网络安全评估系统的设计第51-65页
     ·设计原则第51-52页
     ·设计思路第52页
     ·设计目标第52-53页
     ·系统总体结构第53-54页
     ·客户端的设计第54-55页
     ·客户端的实现第55-57页
     ·服务器端的设计第57-59页
     ·服务器端的实现第59-65页
   ·本章小结第65-66页
7 网络安全评估系统的分析和评价第66-70页
   ·测试环境第66页
   ·测试用例第66-69页
   ·本章小结第69-70页
8 结束语第70-71页
   ·本文的工作总结第70页
   ·研究展望第70-71页
致谢第71-72页
参考文献第72-75页
附录:作者在攻读硕士学位期间发表的论文第75页

论文共75页,点击 下载论文
上一篇:PPARs激动剂对THP-1巨噬细胞ABCA1表达及胆固醇流出的影响
下一篇:简析1931-1937年德王与南京国民政府关系