首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

Windows安全评估系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-12页
   ·课题背景第10页
   ·课题研究内容第10-11页
   ·论文的主要结构第11-12页
第二章 WINDOWS系统漏洞分析第12-17页
   ·输入法错误漏洞第12-13页
   ·NETBIOS的信息泄漏第13页
   ·系统崩溃的特性第13-14页
   ·拒绝服务攻击第14页
   ·IIS服务漏洞第14-15页
   ·MS SQL SERVER的SA空密码攻击第15-16页
   ·本章小结第16-17页
第三章 漏洞扫描技术的概述第17-26页
   ·扫描技术第17-20页
     ·TCP/IP协议第17-18页
     ·Ping扫描第18-19页
     ·TCP扫描第19页
     ·UDP扫描第19-20页
     ·旗标获取第20页
   ·漏洞扫描技术第20-21页
     ·端口扫描原理第20页
     ·端口扫描类型第20-21页
   ·安全信息过程第21-22页
     ·评估第21页
     ·策略第21页
     ·实现安全第21页
     ·培训和审核第21-22页
   ·安全策略第22-25页
     ·Ping 扫描和端口扫描的基本对策第22页
     ·获取旗标的对策第22-23页
     ·空会话的阻止第23-24页
     ·密码猜测的对策第24-25页
   ·本章小结第25-26页
第四章 漏洞扫描器的系统分析与设计第26-45页
   ·系统设计的总体目标第26页
   ·系统特性第26-27页
   ·系统设计目标第27-28页
   ·漏洞扫描器客户端的设计第28-31页
     ·主要功能第28-29页
     ·过程流程第29-30页
     ·扫描过程第30-31页
   ·漏洞扫描器服务端的设计第31-37页
     ·主要功能模块第31-32页
     ·通信模块第32页
     ·日志模块第32页
     ·加密模块第32-33页
     ·扫描引擎第33-34页
     ·多线程、多进程处理模块第34-35页
     ·数据结构第35-36页
     ·插件库第36-37页
   ·系统数据库的设计第37-40页
     ·漏洞数据库第37页
     ·记录数据库第37-38页
     ·漏洞数据库的设计第38-40页
   ·插件库的设计第40-43页
     ·插件的优势第40-42页
     ·插件的技术支撑第42页
     ·插件的执行过程第42-43页
   ·本章小结第43-45页
第五章 漏洞扫描器的实现第45-64页
   ·软件界面第45-47页
   ·扫码器的主要实现方式第47-54页
     ·服务器端的实现第47-48页
     ·客户端的实现第48-49页
     ·漏洞数据库的建立第49页
     ·插件库的实现第49-54页
   ·程序的主要代码第54-63页
     ·测试端口是否打开函数代码第54-55页
     ·扫描事件触发函数代码第55-60页
     ·停止函数代码第60-61页
     ·保存扫描结果函数代码第61-63页
   ·本章小结第63-64页
第六章 系统测试第64-70页
   ·测试环境第64页
   ·测试用例第64-69页
     ·无安全漏洞的目标主机第64-66页
     ·存在安全漏洞的目标主机第66-69页
   ·本章小结第69-70页
第七章 结论第70-71页
   ·工作总结第70页
   ·工作展望第70-71页
致谢第71-72页
参考文献第72-74页

论文共74页,点击 下载论文
上一篇:信誉模型研究及隐私安全性分析
下一篇:基于移动Agent的资源发现模型的研究与实现