首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络的安全评估技术研究与设计

摘要第1-5页
Abstract第5-8页
1. 绪论第8-14页
   ·研究背景第8-9页
   ·课题来源第9页
   ·研究现状与发展趋势第9-12页
     ·国外相关技术的研究现状第9-10页
     ·国内相关技术的研究现状第10-11页
     ·发展趋势第11-12页
   ·研究内容第12页
   ·论文组织结构第12-14页
2. 网络安全评估关键技术之一——基于FCM 的网络安全评估模型第14-17页
   ·模型理论第14-15页
   ·构建模型第15页
   ·模型分析与验证第15-16页
   ·相关工作比较第16页
   ·小结第16-17页
3. 网络安全评估关键技术之二——基于NASL 的远程主机脆弱性探测技术第17-24页
   ·原理概述第17-18页
     ·NASL 概述第17页
     ·设计思想第17-18页
   ·基于NASL 的远程主机脆弱性探测器设计第18-23页
     ·总体设计第18-21页
     ·详细设计第21-23页
   ·小结第23-24页
4. 网络安全评估关键技术之三——基于ARP 的网络主机存活性探测技术第24-26页
   ·ARP 概述第24页
   ·基于ARP 的网络主机存活性探测器设计第24-25页
     ·总体设计第24-25页
     ·详细设计第25页
   ·小结第25-26页
5.F oundLight 网络安全评估系统设计与实现第26-49页
   ·FoundLighT 系统设计第26-35页
     ·总体设计第26-27页
     ·详细设计第27-35页
   ·FoundLight 系统实现第35-43页
     ·用户登录模块的实现第35-38页
     ·插件配置模块的实现第38-39页
     ·主机存活性探测子系统的实现第39-40页
     ·基于NASL 的漏洞测试子系统的实现第40-41页
     ·测试报告模块的实现第41-43页
   ·FoundLight 系统测试第43-48页
     ·测试目的第43页
     ·测试方法第43-44页
     ·测试用例及结果第44-48页
     ·测试结论第48页
   ·小结第48-49页
6. 结论与展望第49-50页
参考文献第50-53页
附录:攻读学位期间发表的学术论文及参与项目第53-54页
致谢第54-55页

论文共55页,点击 下载论文
上一篇:基于DSP的异纤检测电路设计
下一篇:基于安全策略的主机安全评估技术研究