首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据驱动的主机脆弱性自动化处理研究

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-13页
   ·引言第9页
   ·研究背景第9-10页
   ·课题的提出第10-11页
   ·课题研究的目的和意义第11-12页
   ·论文的主要内容第12-13页
第2章 脆弱性处理相关技术研究第13-31页
   ·脆弱性处理第13-14页
     ·脆弱性处理概述第13页
     ·脆弱性自动化处理现状第13-14页
   ·脆弱性数据源(漏洞库)第14-17页
     ·CVE第14-15页
     ·NVD第15页
     ·BugTraq第15-16页
     ·OSVDB第16页
     ·CERT/CC第16页
     ·分析第16-17页
   ·脆弱性的分类第17-18页
     ·几个常见的分类法第17-18页
     ·分析第18页
   ·脆弱性描述方式第18-22页
     ·文本型描述第18-20页
     ·XML标识法第20-22页
     ·分析第22页
   ·脆弱性扫描第22-26页
     ·基于网络的漏洞扫描第23-24页
     ·基于主机的漏洞扫描系统第24-26页
     ·分析第26页
   ·脆弱性处理存在的问题第26-31页
     ·脆弱性数据的描述第27-28页
     ·工具第28-29页
     ·分析第29-31页
第3章 脆弱性数据描述语言的设计第31-46页
   ·总体结构设计第31-32页
   ·脆弱性检测的结构定义第32-37页
     ·Detects检测第33-34页
     ·Tests检查第34-35页
     ·Objects对象第35页
     ·States状态第35-36页
     ·Variables数据变量第36-37页
   ·主机脆弱性结果、报告的结构定义第37-42页
     ·Directives指示第38页
     ·System Characteristics系统状态第38-40页
     ·Solution解决方法第40-41页
     ·Evaluation评估赋值第41-42页
   ·MOVDL的Schema文件的组织和内容第42-46页
     ·文件组织结构第42-43页
     ·Schema文件内容第43-46页
第4章 脆弱性探测工具原型设计与实现第46-63页
   ·原型设计背景第46-47页
   ·原型设计的目标第47-48页
   ·原型设计第48-58页
     ·基本的数据类设计第49-53页
     ·数据输入/输出的处理第53-54页
     ·对象状态采集模块第54-57页
     ·脆弱性分析模块第57-58页
   ·工作机制与流程第58-60页
     ·状态采集流程第58-59页
     ·数据分析流程第59-60页
   ·实现方法第60-63页
第5章 自动化脆弱性处理示例第63-70页
   ·测试环境第63-64页
     ·硬件环境第63页
     ·软件环境第63-64页
   ·脆弱性处理流程第64页
   ·获得脆弱性定义数据第64-67页
     ·数据源信息第64-66页
     ·构造定义文件第66-67页
   ·主机状态收集第67-68页
   ·状态分析第68-69页
   ·结果数据第69-70页
总结与展望第70-72页
参考文献第72-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:反思什刹海的变迁
下一篇:建筑和景观设计中“多义”现象的探讨