首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于漏洞扫描技术的网络安全风险评估

摘要第1-5页
Abstract第5-8页
第一章 引言第8-19页
   ·题目来源和背景第8页
   ·国内外网络安全现状第8-17页
     ·网络安全可能遭遇的威胁因素分析第9-12页
     ·国外网络安全标准第12-16页
     ·国内网络安全标准第16-17页
   ·本人的主要工作第17-18页
   ·论文组织结构第18-19页
第二章 相关背景知识第19-40页
   ·主要的网络安全防范技术及其缺陷第19-26页
     ·防火墙技术第19-21页
     ·IDS/IPS技术第21-23页
     ·防病毒技术第23-24页
     ·漏洞扫描技术第24-26页
   ·网络安全风险评估第26-40页
     ·网络安全风险评估现状第26-29页
     ·风险评估工具与软件工程方法第29-33页
     ·风险评估工具与数据挖掘第33-36页
     ·国外网络安全风险评估的研究现状第36-38页
     ·国内网络安全风险评估的研究现状第38-40页
第三章 系统实现原理与需求分析第40-46页
   ·系统实现第40-44页
     ·系统实现原理第40-44页
     ·系统实现步骤第44页
   ·系统需求分析第44-45页
     ·读取漏洞扫描日志的需求分析第44页
     ·分析及评分功能的需求分析第44-45页
   ·本章小结第45-46页
第四章 基于漏洞扫描技术的网络安全风险评估的设计与实现第46-61页
   ·系统流程图第46-47页
   ·数据流程图第47-48页
   ·漏洞扫描系统第48-50页
   ·网络安全风险评估系统第50-60页
     ·漏洞数据库设计第50-53页
     ·分值的设定第53-54页
     ·初步的数学模型第54-55页
     ·系统设计第55-60页
   ·本章小结第60-61页
第五章 完成情况及测试第61-65页
   ·扫描工具X-Scan-v3.3 介绍第61页
     ·系统要求第61页
     ·功能简介第61页
   ·实验第61-64页
     ·目标网络拓扑结构第61-62页
     ·X-Scan 检测报告第62-63页
     ·测试分析第63-64页
   ·本章小结第64-65页
第六章 总结与展望第65-68页
致谢第68-69页
参考文献第69-72页
附录(程序关键代码)第72-83页

论文共83页,点击 下载论文
上一篇:基于JXTA平台的P2P文件共享系统的研究与实现
下一篇:基于ASP.NET2.0的通锦中学门户网站建设