首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向网络渗透的扫描技术研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-14页
   ·背景与意义第9-11页
     ·网络渗透技术发展的背景第9页
     ·网络安全的重要意义第9-10页
     ·军事方面的应用第10-11页
   ·国内外研究现状第11-12页
     ·网络渗透技术现状第11-12页
     ·扫描技术第12页
   ·本文的主要工作第12-14页
第二章 网络扫描技术第14-25页
   ·漏洞扫描技术第14-16页
     ·漏洞扫描的基本技术原理第14页
     ·扫描引擎第14-15页
     ·漏洞库第15-16页
   ·端口扫描技术第16-25页
     ·全连接扫描第17-19页
     ·半连接扫描第19-21页
     ·隐蔽扫描第21-25页
第三章 内网环境下的ARP 扫描技术第25-35页
     ·ARP 协议第25-28页
   ·ARP 扫描原理第28-29页
   ·ARP 扫描耗时分析第29-31页
   ·ARP 扫描准确度分析第31页
   ·ARP 欺骗技术第31-33页
   ·ARP 攻击技术第33-34页
   ·ARP 被动扫描技术第34-35页
第四章 基于流量控制的隐蔽扫描第35-44页
   ·隐蔽性评测方法第35-36页
   ·单目标延迟扫描第36-39页
     ·几个定义第36页
     ·扫描元的选定第36-37页
     ·扫描频度(P)的设定第37-38页
     ·效率分析第38-39页
     ·隐蔽性分析第39页
   ·多目标延迟扫描第39-41页
     ·单频度扫描第40页
     ·多频度扫描第40页
     ·效率分析第40-41页
     ·隐蔽性分析第41页
   ·网络地址动态更改的延迟扫描第41-44页
     ·IP 地址动态更改技术第42-43页
     ·更改频率(Pg)的计算第43页
     ·隐蔽性分析第43-44页
第五章 网络扫描系统的设计与实现第44-53页
   ·系统功能需求第44-45页
   ·系统框架结构第45-46页
   ·软件系统设计第46-50页
     ·软件开发平台第46页
     ·系统功能设计第46-47页
     ·系统的技术设计第47-50页
   ·系统实现第50-53页
     ·任务分配与组件调度第50-51页
     ·基于流量控制的隐蔽扫描方式的实现第51-53页
结论第53-54页
参考文献第54-57页
攻读硕士学位期间取得的学术成果第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:基于蜜网技术的网络安全防御系统研究与设计
下一篇:军队网络基于模式匹配和协议分析的入侵检测系统研究