计算机系统公共弱点/风险(CVE)数据库系统的研究与实现
中文摘要 | 第1-7页 |
英文摘要 | 第7-9页 |
第1章 绪论 | 第9-15页 |
1.1 概述 | 第9-10页 |
1.2 国内外相关技术发展现状 | 第10-11页 |
1.3 漏洞库系统简介 | 第11页 |
1.4 课题的来源及研究意义 | 第11-15页 |
1.4.1 课题的来源 | 第11-12页 |
1.4.2 课题研究目的和意义 | 第12-13页 |
1.4.3 课题的研究内容 | 第13-15页 |
第2章 B/S结构CVE数据库系统的总体设计 | 第15-34页 |
2.1 系统总体结构的原则 | 第15-19页 |
2.1.1 基于B/S模式下的漏洞库 | 第15-17页 |
2.1.2 建立系统总体结构的原则 | 第17-19页 |
2.2 系统总体结构和总体方案 | 第19-34页 |
2.2.1 系统总体结构 | 第19-21页 |
2.2.2 系统总体方案 | 第21-23页 |
2.2.3 建立汉语化CVE描述标准 | 第23-25页 |
2.2.4 制定CVE分类标准 | 第25-26页 |
2.2.5 建立CVE数据库 | 第26-34页 |
第3章 系统模型设计 | 第34-40页 |
3.1 需求分析 | 第34-36页 |
3.1.1 数据需求分析 | 第34页 |
3.1.2 处理分析 | 第34页 |
3.1.3 数据库的任务描述和目标 | 第34-35页 |
3.1.4 定义数据 | 第35页 |
3.1.5 定义处理过程 | 第35-36页 |
3.2 数据库设计 | 第36-38页 |
3.2.1 构造E-R图 | 第36-37页 |
3.2.2 将E-R图转换为关系模型 | 第37-38页 |
3.3 数据描述 | 第38-40页 |
3.3.1 数据流图 | 第38-39页 |
3.3.2 数据字典 | 第39-40页 |
第4章 系统实现 | 第40-48页 |
4.1 功能描述 | 第40-43页 |
4.2 性能描述 | 第43-44页 |
4.3 数据库的远程维护 | 第44-48页 |
4.3.1 维护过程 | 第44-45页 |
4.3.2 远程维护的实现 | 第45-47页 |
4.3.3 远程维护的权限管理 | 第47-48页 |
第5章 测试方案 | 第48-59页 |
5.1 测试环境 | 第48-49页 |
5.1.1 系统配置图 | 第48页 |
5.1.2 硬/软件配置清单 | 第48-49页 |
5.1.3 其它说明 | 第49页 |
5.2 功能测试 | 第49-54页 |
5.2.1 测试说明及总的测试所需总时间估计 | 第49-50页 |
5.2.2 测试用例1 | 第50-51页 |
5.2.3 测试用例2 | 第51-52页 |
5.2.4 测试用例3 | 第52-53页 |
5.2.5 测试用例4 | 第53页 |
5.2.6 测试用例5 | 第53-54页 |
5.2.7 测试用例6 | 第54页 |
5.2.8 测试用例7 | 第54页 |
5.3 漏洞测试 | 第54-59页 |
5.3.1 验证工作技术路线 | 第54-55页 |
5.3.2 CVE漏洞验证报告 | 第55-58页 |
5.3.3 CVE漏洞验证的相关说明 | 第58-59页 |
结论 | 第59-60页 |
致谢 | 第60-61页 |
攻读硕士学位期间发表的学术论文 | 第61-62页 |
参考文献 | 第62-65页 |
附录1数据字典 | 第65-75页 |
附录2部分源代码 | 第75-77页 |