首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全扫描系统的设计与实现

摘要第4-5页
ABSTRACT第5-6页
第1章 绪论第9-19页
    1.1 课题来源及研究意义第9页
    1.2 与课题相关的国内外研究综述第9-11页
    1.3 网络扫描相关技术介绍第11-18页
        1.3.1 端口扫描技术第11-15页
        1.3.2 目标存活性扫描技术第15页
        1.3.3 操作系统类型扫描技术第15-17页
        1.3.4 应用层服务扫描第17页
        1.3.5 插件技术第17-18页
    1.4 本论文的主要工作内容第18-19页
第2章 网络安全扫描系统需求分析与总体设计第19-26页
    2.1 系统业务分析第19-20页
    2.2 系统功能需求第20-22页
        2.2.1 扫描信息配置需求分析第20-21页
        2.2.2 目标主机扫描需求分析第21-22页
        2.2.3 扫描结果输出需求分析第22页
    2.3 系统非功能性需求第22-23页
    2.4 系统总体设计第23-25页
        2.4.1 系统的总体架构第23-24页
        2.4.2 系统总体功能结构图第24-25页
    2.5 本章小结第25-26页
第3章 网络安全扫描系统的详细设计与实现第26-58页
    3.1 扫描配置模块的详细设计与实现第26-32页
        3.1.1 Net Scan结构体第27页
        3.1.2 读取命令行参数第27-30页
        3.1.3 解析命令行参数第30-32页
    3.2 扫描模块的详细设计与实现第32-57页
        3.2.1 扫描模块的初始化第32-37页
        3.2.2 异步扫描的设计与实现第37-40页
        3.2.3 目标存活性扫描的设计与实现第40-41页
        3.2.4 端口扫描的设计与实现第41-43页
        3.2.5 操作系统类型扫描的设计与实现第43-45页
        3.2.6 基于插件的应用层服务扫描的设计与实现第45-57页
        3.2.7 输出模块设计与实现第57页
    3.3 本章小结第57-58页
第4章 网络安全扫描系统的测试与分析第58-67页
    4.1 测试环境第58页
    4.2 功能测试第58-66页
    4.3 本章小结第66-67页
结论第67-68页
参考文献第68-72页
致谢第72-73页
个人简历第73页

论文共73页,点击 下载论文
上一篇:我国PPP项目引入资产证券化融资模式的法律问题探究
下一篇:基于多序列对齐和统计语言模型的多中文地址识别结果融合