摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 引言 | 第8-19页 |
·题目来源和背景 | 第8页 |
·国内外网络安全现状 | 第8-17页 |
·网络安全可能遭遇的威胁因素分析 | 第9-12页 |
·国外网络安全标准 | 第12-16页 |
·国内网络安全标准 | 第16-17页 |
·本人的主要工作 | 第17-18页 |
·论文组织结构 | 第18-19页 |
第二章 相关背景知识 | 第19-40页 |
·主要的网络安全防范技术及其缺陷 | 第19-26页 |
·防火墙技术 | 第19-21页 |
·IDS/IPS技术 | 第21-23页 |
·防病毒技术 | 第23-24页 |
·漏洞扫描技术 | 第24-26页 |
·网络安全风险评估 | 第26-40页 |
·网络安全风险评估现状 | 第26-29页 |
·风险评估工具与软件工程方法 | 第29-33页 |
·风险评估工具与数据挖掘 | 第33-36页 |
·国外网络安全风险评估的研究现状 | 第36-38页 |
·国内网络安全风险评估的研究现状 | 第38-40页 |
第三章 系统实现原理与需求分析 | 第40-46页 |
·系统实现 | 第40-44页 |
·系统实现原理 | 第40-44页 |
·系统实现步骤 | 第44页 |
·系统需求分析 | 第44-45页 |
·读取漏洞扫描日志的需求分析 | 第44页 |
·分析及评分功能的需求分析 | 第44-45页 |
·本章小结 | 第45-46页 |
第四章 基于漏洞扫描技术的网络安全风险评估的设计与实现 | 第46-61页 |
·系统流程图 | 第46-47页 |
·数据流程图 | 第47-48页 |
·漏洞扫描系统 | 第48-50页 |
·网络安全风险评估系统 | 第50-60页 |
·漏洞数据库设计 | 第50-53页 |
·分值的设定 | 第53-54页 |
·初步的数学模型 | 第54-55页 |
·系统设计 | 第55-60页 |
·本章小结 | 第60-61页 |
第五章 完成情况及测试 | 第61-65页 |
·扫描工具X-Scan-v3.3 介绍 | 第61页 |
·系统要求 | 第61页 |
·功能简介 | 第61页 |
·实验 | 第61-64页 |
·目标网络拓扑结构 | 第61-62页 |
·X-Scan 检测报告 | 第62-63页 |
·测试分析 | 第63-64页 |
·本章小结 | 第64-65页 |
第六章 总结与展望 | 第65-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-72页 |
附录(程序关键代码) | 第72-83页 |