首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模拟攻击方式的信息安全性检测模型的研究与设计--以网站安全检测为例

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·研究现状第9-10页
     ·入侵检测系统的研究现状第9-10页
     ·漏洞扫描系统的研究现状第10页
     ·信息系统整体评估研究第10页
   ·研究意义第10-11页
   ·研究内容、主要工作与创新点第11-12页
     ·研究内容第11-12页
     ·主要工作第12页
     ·创新点第12页
   ·研究方法第12-13页
   ·本文结构第13-14页
第二章 模拟攻击方式研究第14-26页
   ·网络攻击行为研究第14-17页
     ·网络攻击行为概念第14页
     ·网络攻击行为的过程第14-15页
     ·网络攻击行为的现状与特点第15页
     ·网络攻击行为对模拟攻击方式的启发第15-17页
   ·攻击决策阶段技术研究第17-26页
     ·信息采集技术研究第17-21页
       ·地址扫描技术研究第17-18页
       ·操作系统探测技术研究第18-19页
       ·端口扫描技术研究第19-20页
       ·漏洞扫描技术研究第20-21页
       ·功能模块技术研究第21页
     ·攻击阶段常用技术研究第21-24页
       ·拒绝服务攻击技术研究第21-22页
       ·利用型攻击技术研究第22-23页
       ·欺骗攻击技术研究第23-24页
     ·数据分析的方法研究第24-26页
第三章 基于模拟攻击方式的信息安全性检测模型设计第26-48页
   ·设计依据第26页
   ·设计目标及功能要求第26-27页
     ·设计目标第26-27页
     ·功能要求第27页
   ·系统总体结构第27-28页
   ·系统总体设计第28-31页
   ·系统功能详细设计第31-48页
     ·攻击决策子系统设计第31-41页
       ·数据采集模块设计第31-37页
       ·数据分析模块设计第37-39页
       ·攻击策略生成模块设计第39-41页
     ·攻击实施模块的设计第41-45页
       ·攻击工具库设计第42-44页
       ·攻击方法库设计第44-45页
       ·两个子系统的联动第45页
     ·通信模块的设计第45-48页
第四章 基于模拟攻击方式的信息安全.性检测模型关键方法研究及设计第48-72页
   ·二元方式采集数据研究第48-49页
     ·基于主机的数据采集优缺点研究第48页
     ·基于网络的数据采集优缺点研究第48-49页
     ·基于二元思想的数据采集方法提出第49页
   ·二元方式分析数据研究第49-50页
     ·基于误用的数据分析方法研究第49-50页
     ·基于异常的数据分析方法研究第50页
     ·基于二元的数据分析方法提出第50页
   ·模型标准化和通用性研究-OVAL第50-51页
   ·数据采集过程中基于三次握手的操作系统探测方法研究第51-53页
   ·数据分析模块中漏洞数据库研究第53-64页
     ·漏洞研究第53-56页
       ·漏洞概念及成因第53-54页
       ·漏洞分类、属性及关系第54-56页
     ·漏洞数据库设计第56-64页
       ·基于OVAL的漏洞数据库设计第57-61页
       ·基于OVAL的漏洞数据库更新第61-64页
   ·攻击决策模块中决策生成方法研究第64-67页
   ·攻击实施过程中自定攻击方案研究第67-72页
第五章 基于模拟攻击方式的信息安全性检测模型实现与测试第72-80页
   ·攻击决策子系统的实现第72-75页
     ·信息采集模块的实现第72-73页
     ·数据分析模块的实现第73-74页
     ·决策模块的实现第74-75页
   ·攻击实施模块关键代码设计第75页
   ·模型测试第75-80页
     ·检测环境第75-77页
     ·检测过程及结果分析第77-80页
第六章 总结与展望第80-82页
参考文献第82-84页
攻读硕士学位期间的研究成果第84-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:面向中小企业信息化的SaaS平台设计与实现
下一篇:基于关键字驱动的Web服务自动化测试的研究与应用