基于B/S架构的威胁建模工具设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-15页 |
·课题背景 | 第9-10页 |
·领域研究现状 | 第10-12页 |
·课题内容与创新点 | 第12-13页 |
·课题的主要内容 | 第12-13页 |
·课题的创新点 | 第13页 |
·论文的组织结构 | 第13-15页 |
第二章 威胁建模基础 | 第15-28页 |
·威胁和威胁建模 | 第15-18页 |
·威胁分析 | 第15-16页 |
·威胁建模分析 | 第16-18页 |
·系统数学建模分析 | 第18-22页 |
·系统数学模型概述 | 第18-19页 |
·系统数学建模的方法和过程 | 第19-22页 |
·相关技术 | 第22-27页 |
·B/S架构 | 第22-23页 |
·AMP组合 | 第23-24页 |
·Ajax技术 | 第24-25页 |
·Graphviz技术 | 第25-27页 |
·本章总结 | 第27-28页 |
第三章 B/S架构的威胁建模工具的设计 | 第28-39页 |
·威胁建模工具的架构设计 | 第28-35页 |
·架构的整体设计 | 第28-30页 |
·用户登录模块设计 | 第30页 |
·用户输入模块设计 | 第30-31页 |
·分析模块设计 | 第31-34页 |
·报告和图形生成模块设计 | 第34-35页 |
·数据库设计 | 第35-38页 |
·数据库的建立 | 第35-36页 |
·数据表的关联 | 第36-38页 |
·页面布局设计 | 第38-39页 |
第四章 B/S架构的威胁建模工具的实现 | 第39-74页 |
·用户登录模块 | 第39-40页 |
·用户输入模块 | 第40-51页 |
·业务目标部分 | 第41-43页 |
·用户角色部分 | 第43-44页 |
·服务角色部分 | 第44-45页 |
·数据部分 | 第45-47页 |
·组件部分 | 第47-49页 |
·外部依赖部分 | 第49-51页 |
·分析模块 | 第51-67页 |
·用例部分 | 第51-54页 |
·访问流部分 | 第54-57页 |
·威胁部分 | 第57-64页 |
·攻击库部分 | 第64-65页 |
·关联部分 | 第65页 |
·导航栏结构部分 | 第65-67页 |
·报告和图形生成模块 | 第67-74页 |
·图形生成部分 | 第67-71页 |
·生成报告部分 | 第71-74页 |
第五章 应用案例 | 第74-81页 |
·系统说明 | 第74页 |
·系统威胁建模过程 | 第74-81页 |
·系统威胁建模的输入 | 第74-75页 |
·系统威胁建模的分析 | 第75-78页 |
·各关系图和综合报告的输出 | 第78-81页 |
第六章 总结与展望 | 第81-84页 |
·结论 | 第81-82页 |
·展望 | 第82-84页 |
参考文献 | 第84-86页 |
论文发表情况 | 第86-87页 |
致谢 | 第87页 |