首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

开源监控软件Zabbix安全性评测研究

摘要第4-5页
Abstract第5页
第1章 绪论第9-16页
    1.1 研究背景及研究意义第9-12页
        1.1.1 研究背景第9-12页
        1.1.2 研究意义第12页
    1.2 研究现状第12-14页
        1.2.1 国内外研究现状第12-14页
        1.2.2 现有研究的不足第14页
    1.3 主要工作和论文结构第14-16页
        1.3.1 论文工作第14-15页
        1.3.2 论文结构第15-16页
第2章 开源软件安全性分析第16-24页
    2.1 OpenSSL漏洞分析第16-19页
        2.1.1 HeartBleed漏洞介绍第16页
        2.1.2 HeartBleed漏洞原理分析第16-18页
        2.1.3 解决方案第18-19页
    2.2 Unix/Linux漏洞分析第19-22页
        2.2.1 ShellShock漏洞介绍第19页
        2.2.2 ShellShock漏洞原理分析第19-21页
        2.2.3 解决方案第21-22页
    2.3 对开源软件漏洞的反思第22-23页
    2.4 本章小结第23-24页
第3章 软件安全性测试技术研究第24-32页
    3.1 软件安全性介绍第24-25页
        3.1.1 软件安全性概念第24页
        3.1.2 可靠性、可信性、保密性与安全性异同分析第24-25页
        3.1.3 safety与security异同分析第25页
    3.2 软件安全性测试第25-27页
        3.2.1 软件安全性测试概念第25-26页
        3.2.2 安全功能测试第26页
        3.2.3 安全漏洞测试第26-27页
    3.3 安全性测试方法介绍第27-29页
        3.3.1 测试方法介绍第27-28页
        3.3.2 测试方法比较第28-29页
    3.4 安全性测试工具介绍第29页
    3.5 针对B/S架构软件的安全测试分析第29-31页
        3.5.1 B/S架构介绍第29-30页
        3.5.2 B/S架构软件的安全测试分析第30-31页
    3.6 本章总结第31-32页
第4章 基于成熟度的开源软件安全性评测模型设计第32-45页
    4.1 评测模型设计目标和价值第32页
    4.2 基于成熟度的开源软件评测模型构建第32-40页
        4.2.1 评测模型架构第32-34页
        4.2.2 安全性评测指标的设定第34-38页
        4.2.3 安全性评测算法第38-40页
    4.3 安全性评测流程第40-44页
        4.3.1 评测流程设计第40-42页
        4.3.2 评测优先级选择第42-43页
        4.3.3 评测工具介绍第43-44页
    4.4 本章小结第44-45页
第5章 Zabbix安全性评测第45-69页
    5.1 Zabbix结构分析第45-47页
    5.2 评测环境搭建第47-49页
        5.2.1 系统开发环境搭建第47页
        5.2.2 评测软件搭建第47-48页
        5.2.3 Sonar软件环境搭建第48-49页
    5.3 代码质量评测第49-57页
        5.3.1 Zabbix代码审计第49-50页
        5.3.2 分析API、边界值及异常设定第50-54页
        5.3.3 编写测试脚本第54-57页
        5.3.4 评测边界值及异常第57页
    5.4 用户安全评测第57-62页
        5.4.1 登录输入验证测试第58-60页
        5.4.2 用户权限测试第60-62页
    5.5 前端稳定性评测第62-63页
    5.6 数据存储评测第63-64页
    5.7 后台管理评测第64-66页
        5.7.1 日志验证第64-65页
        5.7.2 操作权限测试第65-66页
    5.8 社区活跃度与软件支持度评测第66-67页
    5.9 评测结果与分析第67-69页
第6章 结论与展望第69-71页
参考文献第71-76页
在读期间发表的学术论文及研究成果第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:国际人权法视角下的蒙面禁令研究
下一篇:非均匀粗颗粒在管道水力输送过程中断面分布特征研究