首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于渗透测试的信息安全测评方法研究与应用

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-13页
   ·研究背景第9-10页
   ·国内外现状第10-11页
   ·本文研究的主要内容第11-12页
   ·论文组织结构第12-13页
第2章 模型及相关技术第13-25页
   ·测评认证标准第13-14页
   ·渗透测试模型第14-16页
   ·渗透测试相关技术研究第16-23页
     ·操作系统探测技术第16-18页
     ·漏洞扫描技术第18-23页
       ·信息获取第19-20页
       ·模拟攻击技术第20-23页
   ·模糊综合评价模型第23-24页
   ·本章小结第24-25页
第3章 系统分析第25-35页
   ·需求概述第25-27页
   ·功能需求第27-32页
   ·非功能需求第32-33页
   ·可行性分析第33页
   ·本章小结第33-35页
第4章 系统设计第35-49页
   ·操作系统安全测评自动化框架第35-37页
   ·扫描引擎的设计第37-39页
   ·规则库的设计第39-43页
   ·测评引擎的设计第43-48页
     ·信息采集第44-46页
     ·基于插件技术的模拟攻击第46-48页
   ·本章小结第48-49页
第5章 系统实现第49-65页
   ·扫描引擎的实现第49-50页
   ·测评规则到脚本的映射第50-55页
   ·测评引擎第55-61页
     ·信息采集器第55页
     ·SYN Flood攻击的实现第55-59页
     ·缓冲区溢出攻击的实现第59-61页
   ·模糊综合评估算法实现第61-64页
   ·本章小结第64-65页
第6章 系统测试第65-69页
   ·测试技术第65页
   ·测试实例第65-69页
     ·扫描引擎测试第65-66页
     ·系统功能测试第66-69页
第7章 总结第69-71页
参考文献第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:多核技术在网络入侵检测中的应用研究
下一篇:秦皇岛网通城域网VPN架构设计与业务部署