首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

综合扫描系统的设计与实现

摘要第5-6页
abstract第6-7页
第一章 绪论第11-15页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12-13页
    1.3 主要研究的内容第13-14页
    1.4 论文的结构安排第14-15页
第二章 网络扫描技术分析第15-27页
    2.1 TCP/IP协议简述第15页
    2.2 网络扫描技术第15-23页
        2.2.1 传统扫描技术第16-17页
        2.2.2 端口扫描技术第17-20页
            2.2.2.1 TCP端口扫描技术第17-19页
            2.2.2.2 UDP端口扫描技术第19-20页
        2.2.3 操作系统指纹识别技术第20-23页
            2.2.3.1 主动指纹识别技术第20-22页
            2.2.3.2 被动指纹识别技术第22-23页
            2.2.3.3 其他指纹识别技术第23页
    2.3 漏洞扫描原理第23-26页
        2.3.1 漏洞扫描策略第24页
        2.3.2 漏洞扫描技术第24-25页
        2.3.3 漏洞检测技术第25-26页
    2.4 本章小结第26-27页
第三章 综合扫描系统的设计第27-59页
    3.1 系统总体设计第27-30页
        3.1.1 设计思路第27-28页
        3.1.2 设计目标第28-29页
        3.1.3 总体框架第29-30页
    3.2 信息收集模块的设计第30-47页
        3.2.1 主机在线扫描子模块的设计第30-32页
        3.2.2 端口扫描子模块的设计第32-39页
            3.2.2.1 TCP端口扫描设计第33-37页
            3.2.2.2 UDP端口扫描设计第37-39页
        3.2.3 端口服务确认子模块的设计第39-43页
            3.2.3.1 基于协议的端口服务确认第40-41页
            3.2.3.2 基于应用的端口服务确认第41-43页
        3.2.4 操作系统探测子模块的设计第43-47页
    3.3 漏洞扫描模块的设计第47-52页
        3.3.1 漏洞检测子模块的设计第49-50页
        3.3.2 漏洞验证子模块的设计第50-52页
    3.4 结果处理模块的设计第52页
    3.5 数据库的设计第52-57页
        3.5.1 漏洞库设计第52-54页
        3.5.2 插件库设计第54-55页
        3.5.3 结果库设计第55-57页
    3.6 系统的工作流程第57-58页
    3.7 本章小结第58-59页
第四章 综合扫描系统的实现第59-82页
    4.1 系统实现基础第59-61页
        4.1.1 网络编程基础—WINSOCK规范第59页
        4.1.2 插件技术第59页
        4.1.3 通用函数和结构体第59-61页
    4.2 信息收集模块的实现第61-74页
        4.2.1 主机在线探测子模块的实现第61-64页
        4.2.2 端口扫描子模块的实现第64-68页
            4.2.2.1 TCP端口扫描的实现第64-67页
            4.2.2.2 UDP端口扫描的实现第67-68页
        4.2.3 端口服务确认子模块的实现第68-70页
            4.2.3.1 基于协议的WWW服务确认的实现第69-70页
            4.2.3.2 基于应用的FTP服务确认的实现第70页
        4.2.4 操作系统探测子模块的实现第70-74页
            4.2.4.1 建立操作系统协议栈指纹库第71页
            4.2.4.2 收集目标主机指纹信息函数设计第71-73页
            4.2.4.3 指纹匹配算法设计的实现第73-74页
    4.3 漏洞扫描模块的实现第74-81页
        4.3.1 漏洞检测子模块的实现第74-75页
        4.3.2 漏洞验证子模块的实现第75-81页
            4.3.2.1 漏洞验证子模块实现过程第75-77页
            4.3.2.2 插件实现案例第77-81页
    4.4 数据库访问技术第81页
    4.5 本章小结第81-82页
第五章 系统测试与分析第82-89页
    5.1 测试环境第82页
    5.2 测试用例第82页
    5.3 测试结果第82-88页
    5.4 本章小结第88-89页
第六章 全文总结与展望第89-91页
    6.1 全文总结第89-90页
    6.2 后续工作与展望第90-91页
致谢第91-92页
参考文献第92-95页

论文共95页,点击 下载论文
上一篇:基于MIP的脑部血管重建算法研究
下一篇:企业服务质量与市场价值的关系研究