Windows安全评估系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-12页 |
·课题背景 | 第10页 |
·课题研究内容 | 第10-11页 |
·论文的主要结构 | 第11-12页 |
第二章 WINDOWS系统漏洞分析 | 第12-17页 |
·输入法错误漏洞 | 第12-13页 |
·NETBIOS的信息泄漏 | 第13页 |
·系统崩溃的特性 | 第13-14页 |
·拒绝服务攻击 | 第14页 |
·IIS服务漏洞 | 第14-15页 |
·MS SQL SERVER的SA空密码攻击 | 第15-16页 |
·本章小结 | 第16-17页 |
第三章 漏洞扫描技术的概述 | 第17-26页 |
·扫描技术 | 第17-20页 |
·TCP/IP协议 | 第17-18页 |
·Ping扫描 | 第18-19页 |
·TCP扫描 | 第19页 |
·UDP扫描 | 第19-20页 |
·旗标获取 | 第20页 |
·漏洞扫描技术 | 第20-21页 |
·端口扫描原理 | 第20页 |
·端口扫描类型 | 第20-21页 |
·安全信息过程 | 第21-22页 |
·评估 | 第21页 |
·策略 | 第21页 |
·实现安全 | 第21页 |
·培训和审核 | 第21-22页 |
·安全策略 | 第22-25页 |
·Ping 扫描和端口扫描的基本对策 | 第22页 |
·获取旗标的对策 | 第22-23页 |
·空会话的阻止 | 第23-24页 |
·密码猜测的对策 | 第24-25页 |
·本章小结 | 第25-26页 |
第四章 漏洞扫描器的系统分析与设计 | 第26-45页 |
·系统设计的总体目标 | 第26页 |
·系统特性 | 第26-27页 |
·系统设计目标 | 第27-28页 |
·漏洞扫描器客户端的设计 | 第28-31页 |
·主要功能 | 第28-29页 |
·过程流程 | 第29-30页 |
·扫描过程 | 第30-31页 |
·漏洞扫描器服务端的设计 | 第31-37页 |
·主要功能模块 | 第31-32页 |
·通信模块 | 第32页 |
·日志模块 | 第32页 |
·加密模块 | 第32-33页 |
·扫描引擎 | 第33-34页 |
·多线程、多进程处理模块 | 第34-35页 |
·数据结构 | 第35-36页 |
·插件库 | 第36-37页 |
·系统数据库的设计 | 第37-40页 |
·漏洞数据库 | 第37页 |
·记录数据库 | 第37-38页 |
·漏洞数据库的设计 | 第38-40页 |
·插件库的设计 | 第40-43页 |
·插件的优势 | 第40-42页 |
·插件的技术支撑 | 第42页 |
·插件的执行过程 | 第42-43页 |
·本章小结 | 第43-45页 |
第五章 漏洞扫描器的实现 | 第45-64页 |
·软件界面 | 第45-47页 |
·扫码器的主要实现方式 | 第47-54页 |
·服务器端的实现 | 第47-48页 |
·客户端的实现 | 第48-49页 |
·漏洞数据库的建立 | 第49页 |
·插件库的实现 | 第49-54页 |
·程序的主要代码 | 第54-63页 |
·测试端口是否打开函数代码 | 第54-55页 |
·扫描事件触发函数代码 | 第55-60页 |
·停止函数代码 | 第60-61页 |
·保存扫描结果函数代码 | 第61-63页 |
·本章小结 | 第63-64页 |
第六章 系统测试 | 第64-70页 |
·测试环境 | 第64页 |
·测试用例 | 第64-69页 |
·无安全漏洞的目标主机 | 第64-66页 |
·存在安全漏洞的目标主机 | 第66-69页 |
·本章小结 | 第69-70页 |
第七章 结论 | 第70-71页 |
·工作总结 | 第70页 |
·工作展望 | 第70-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-74页 |