首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络脆弱性分析

第一章 绪论第1-12页
   ·研究背景和意义第10-11页
   ·论文安排第11-12页
第二章 网络脆弱性分类第12-15页
   ·脆弱性分类意义第12页
   ·脆弱性分类方法第12-15页
     ·基于引入原因的脆弱性分类第12-13页
     ·基于生命周期的脆弱性分类第13-14页
     ·基于入侵签名的分类第14-15页
第三章 网络脆弱性分析第15-36页
   ·脆弱性分析方法概述第15页
   ·基于网络拓扑图的脆弱性分析方法第15-20页
     ·最小攻击代价问题第16-17页
     ·节点重要性度量第17-19页
     ·网络性能度量第19-20页
   ·基于模型检测的脆弱性分析方法第20-25页
     ·模型检测技术第20-21页
     ·网络安全模型描述第21-22页
     ·模型的初始化第22-24页
     ·分析方法第24页
     ·生成反例第24-25页
   ·带权值分配的脆弱性分析方法第25-28页
     ·网络节点码字第25-26页
     ·节点权值分配第26-27页
     ·脆弱性分析方法第27-28页
   ·攻击影响分析方法第28-31页
     ·度量脆弱性第28-29页
     ·组件和网络系统的脆弱性影响分析第29-31页
   ·动态触发技术第31-36页
     ·动态触发原理第31-32页
     ·数据变换方法第32-34页
     ·系统设计第34-36页
第四章 脆弱性分析系统第36-48页
   ·概述第36-37页
     ·定义第36页
     ·需求第36-37页
   ·NVT系统第37-42页
     ·NVT模型简介第37-38页
     ·NVT模型结构第38-42页
   ·NVAF系统第42-48页
     ·NVAF介绍第42-44页
     ·脆弱性分析框架第44页
     ·脆弱性分析方法第44-46页
     ·实例第46-48页
第五章 网络脆弱性分析应用第48-65页
   ·网络脆弱性扫描工具第48-51页
     ·网络脆弱性扫描概述第48页
     ·网络脆弱性扫描工具第48-51页
   ·脆弱性扫描产品测评第51-61页
     ·脆弱性扫描产品技术要求第51-59页
     ·脆弱性扫描产品测评方法第59-61页
   ·渗透测试第61-65页
     ·渗透测试概述第61-62页
     ·渗透测试步骤第62-65页
第六章 总结与发展趋势第65-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:计算机软件中安全漏洞检测方法研究
下一篇:绿色制造的动力机制研究