首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于VirtualBox的网络渗透测试平台的设计与实现

摘要第3-4页
Abstract第4页
1 绪论第8-11页
    1.1 研究背景第8-9页
    1.2 研究的内容第9页
    1.3 研究的目的和意义第9-10页
    1.4 论文的结构安排第10-11页
2 相关知识和技术第11-23页
    2.1 研究现状第11-16页
        2.1.1 虚拟化的研究历史和现状第11-12页
        2.1.2 网络攻防平台的发展历史和现状第12-13页
        2.1.3 国内外的网络攻防平台介绍第13-16页
    2.2 虚拟化的相关概念及原理第16-18页
        2.2.1 虚拟化和虚拟机第16页
        2.2.2 完全虚拟化和半虚拟化第16-18页
    2.3 虚拟化的主要流派第18-19页
    2.4 常见的主机或服务器虚拟化产品第19-20页
        2.4.1 VMware workstation和ESXi第19-20页
        2.4.2 VirtualPC第20页
        2.4.3 VirtualBox第20页
    2.5 常见的网络设备虚拟化产品第20-22页
        2.5.1 GNS3第21页
        2.5.2 IOU和WebIOU第21页
        2.5.3 Cisco Packet Tracer第21-22页
    2.6 本章小结第22-23页
3 网络渗透的概念和工具第23-29页
    3.1 网络渗透第23-24页
    3.2 网络渗透攻击的过程第24-25页
    3.3 网络渗透攻击的工具第25-28页
        3.3.1 网络渗透攻击工具的分类第25-26页
        3.3.2 Metasploit框架及工具第26-28页
    3.4 本章小结第28-29页
4 网络渗透攻防平台的设计与实现第29-48页
    4.1 平台设计的总需求第29页
    4.2 网络攻防平台的架构设计第29-34页
        4.2.1 虚拟软件的比较与选择第30页
        4.2.2 简易架构的设计第30-32页
        4.2.3 复杂架构设计第32-34页
    4.3 网络安全攻防实验室的实现第34-42页
        4.3.1 概述第34页
        4.3.2 对主机的模拟和实现第34-36页
        4.3.3 对交换机和路由器的模拟与实现第36-39页
        4.3.4 对防火墙的模拟与实现第39-41页
        4.3.5 对IDS的模拟与实现第41-42页
    4.4 VIRTUALBOX的远程管理功能的实现第42-47页
        4.4.1 RemoteBox的原理第42-44页
        4.4.2 通过网页登录VirtualBox控制台第44-47页
    4.5 本章小结第47-48页
5. 网络攻防平台的规划、部署与演练第48-64页
    5.1 平台的规划与部署第48-57页
        5.1.1 攻防平台的角色安排及网络拓扑第49-50页
        5.1.2 攻防平台靶机的镜像文件的漏洞情况第50-52页
        5.1.3 VirtualBox中虚拟机的部署第52-53页
        5.1.4 海蜘蛛防火墙的部署和界面第53-54页
        5.1.5 入侵检测系统easyspy简介和功能第54-56页
        5.1.6 Kali Linux渗透工具的安装第56-57页
    5.2 网络攻防平台的运行与演练第57-63页
        5.2.1 网络攻防之单机实验环境第57-58页
        5.2.2 网络攻防之网络实验环境第58页
        5.2.3 Web安全实战演练第58-59页
        5.2.4 无线安全演练第59-60页
        5.2.5 Metasploit的图形界面第60-63页
    5.3 本章小结第63-64页
6 总结与展望第64-65页
    6.1 总结第64页
    6.2 展望第64-65页
致谢第65-66页
参考文献第66-67页

论文共67页,点击 下载论文
上一篇:基于序列模式挖掘的公交车辆维修保养数据模型研究
下一篇:数据驱动的大学生心理跟踪及危机预警研究