首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向信息安全的网络高级扫描技术研究

摘要第1-8页
ABSTRACT第8-9页
第一章 绪论第9-14页
 §1.1 引言第9-10页
  1.1.1 课题背景第9-10页
  1.1.2 研究目的与意义第10页
 §1.2 国内外研究现状第10-12页
 §1.3 主要研究成果第12-13页
 §1.4 论文结构第13-14页
第二章 网络漏洞扫描研究与实现第14-32页
 §2.1 网络漏洞分析第14-20页
  2.1.1 漏洞的产生原因与分类研究第14-16页
  2.1.2 常见漏洞简介第16-20页
 §2.2 网络漏洞扫描原理第20-22页
 §2.3 网络漏洞扫描方法第22-27页
  2.3.1 通过探查版本号扫描漏洞第22-23页
  2.3.2 通过端口扫描发现漏洞第23-24页
  2.3.3 采用暴力破解获得帐号第24-25页
  2.3.4 发送漏洞特征码来判断漏洞是否存在第25-27页
 §2.4 漏洞扫描程序的实现和测试第27-31页
  2.4.1 网络漏洞扫描程序结构第27-28页
  2.4.2 扫描各模块简介第28-30页
  2.4.3 漏洞分类扫描检测第30-31页
 小结第31-32页
第三章 网络拓扑扫描技术研究第32-49页
 §3.1 引言第32-35页
  3.1.1 网络拓扑简介第32-33页
  3.1.2 现有网络拓扑发现算法简介第33-34页
  3.1.3 网络拓扑扫描中的难点分析第34-35页
 §3.2 网络拓扑信息的收集算法第35-40页
  3.2.1 骨干网信息收集算法第36-37页
  3.2.2 子网信息收集算法第37-38页
  3.2.3 利用启发(Heuristics)和猜想(Guessing)进行信息收集算法第38-40页
 §3.3 网络拓扑信息的整理算法第40-43页
 §3.4 拓扑扫描实现的整体算法第43-45页
  3.4.1 网络拓扑骨干网扫描算法第43-44页
  3.4.2 网络拓扑子网扫描算法第44-45页
 §3.5 网络拓扑扫描算法性能分析第45-48页
  3.5.1 拓扑扫描算法适用范围分析第45-46页
  3.5.2 拓扑扫描算法性能分析第46-48页
 小结第48-49页
第四章 扫描预探测技术研究第49-60页
 §4.1 扫描预探测的原理第49-50页
 §4.2 扫描预探测的具体实现第50-57页
  4.2.1 探测目标主机是否在线第50-52页
  4.2.2 探测目标主机是否有防火墙或其他过滤设施第52页
  4.2.3 探测防火墙的包过滤信息第52-55页
  4.2.4 探测是否有绕过防火墙到达目标主机的路径第55页
  4.2.5 探测可行的攻击方案第55-57页
  4.2.6 探测正在使用的网络协议第57页
 §4.3 扫描预探测实现的关键技术第57-59页
  4.3.1 数据报的封装第57页
  4.3.2 数据报的截获第57-58页
  4.3.3 数据报的分析第58-59页
 小结第59-60页
结束语第60-61页
致谢第61-62页
硕士期间所发表的论文第62-63页
参考文献第63-65页

论文共65页,点击 下载论文
上一篇:论任务型语言教学中学生情感的培养
下一篇:生物信息学技术克隆鳜鱼rRNA基因家族的研究