首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全漏洞扫描系统的设计与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 引言第12-19页
   ·网络安全概述第12-13页
   ·课题背景第13-14页
   ·相关领域研究现状及发展趋势第14-17页
     ·研究现状第14-16页
     ·发展趋势第16-17页
   ·本论文的主要工作第17页
   ·论文的组织结构第17-19页
第二章 漏洞与漏洞扫描技术第19-37页
   ·漏洞研究第19-24页
     ·漏洞的定义第19-20页
     ·漏洞产生原因第20-21页
     ·漏洞特征与属性第21页
     ·漏洞的分类第21-23页
     ·漏洞的危害第23-24页
   ·漏洞扫描技术第24-35页
     ·漏洞扫描策略第24页
     ·漏洞扫描技术第24-25页
     ·漏洞扫描方法第25-35页
       ·扫描第25-29页
       ·模拟攻击第29-35页
   ·漏洞扫描器第35页
   ·漏洞数据库及漏洞命名标准第35-36页
   ·本章小结第36-37页
第三章 网络安全漏洞扫描关键技术第37-51页
   ·基础信息收集第37-39页
     ·端口扫描第37页
     ·操作系统探测第37-39页
     ·端口对应服务的分析第39页
   ·插件(plug in)技术第39-43页
     ·插件的种类第40-41页
     ·插件技术的原理第41-43页
     ·插件的实现第43页
   ·WinSock网络编程第43-47页
   ·多线程编程第47-50页
     ·基于MFC的多线程编程第47-48页
     ·多线程间的同步第48-50页
   ·本章小结第50-51页
第四章 网络安全漏洞扫描系统设计第51-65页
   ·漏洞扫描原理第51-53页
   ·系统的设计目标第53-55页
     ·系统设计的原则第54页
     ·系统的功能需求第54页
     ·系统的设计目标第54-55页
     ·系统的工作平台第55页
     ·系统的设计平台第55页
   ·系统的结构设计第55-57页
     ·系统的结构第55-56页
     ·系统的模块设计第56-57页
   ·系统的数据库设计第57-64页
     ·引言第57页
     ·设计原则第57-58页
     ·漏洞描述分析第58-59页
     ·漏洞分级原则第59-60页
     ·数据库表结构设计第60-64页
   ·本章小结第64-65页
第五章 网络安全漏洞扫描系统实现与测试第65-77页
   ·漏洞检测模块的实现第66-69页
     ·引言第66页
     ·OVAL三大模型第66-67页
     ·OVAL流程第67-68页
     ·OVAL的实现第68-69页
     ·对OVAL的修改第69页
   ·漏洞验证模块的实现第69-71页
   ·漏洞修补模块的实现第71-72页
     ·引言第71页
     ·修补方案第71-72页
   ·系统的防护机制第72-73页
   ·测试与分析第73-76页
   ·本章小结第76-77页
第六章 总结与展望第77-79页
   ·总结第77页
   ·系统展望第77-79页
致谢第79-80页
参考文献第80-82页
作者在学期间取得的学术成果第82页

论文共82页,点击 下载论文
上一篇:乳酸含量的酶法测定
下一篇:任何人不受强迫自证其罪原则研究