网络漏洞扫描系统的设计及实现
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
第1章 前言 | 第7-9页 |
·研究背景 | 第7-8页 |
·论文的研究内容 | 第8-9页 |
第2章 漏洞与扫描 | 第9-23页 |
·漏洞的产生原因 | 第9-11页 |
·漏洞的特征 | 第11-12页 |
·漏洞的危害 | 第12-13页 |
·漏洞的发现 | 第13页 |
·漏洞扫描 | 第13-16页 |
·本文采用的漏洞扫描技术简介 | 第16-20页 |
·信息获取 | 第16页 |
·模拟攻击 | 第16-20页 |
·扫描器的分类 | 第20页 |
·典型的系统漏洞实例介绍 | 第20-23页 |
第3章 核心技术的原理介绍 | 第23-53页 |
·端口扫描 | 第23-31页 |
·完全连接扫描(TCP CONNECT) | 第23-24页 |
·TCP SYN扫描 | 第24-25页 |
·TCP FIN扫描 | 第25页 |
·UDP扫描 | 第25-27页 |
·一些其他的扫描方法介绍 | 第27-28页 |
·端口对应服务的智能识别技术 | 第28-31页 |
·远程操作系统识别 | 第31-34页 |
·漏洞的远程探测 | 第34-38页 |
·错误配置的检测 | 第34-35页 |
·简单口令探测 | 第35-36页 |
·网络协议漏洞 | 第36-37页 |
·应用系统中已知漏洞的检测 | 第37-38页 |
·插件技术 | 第38-40页 |
·WINSOCK编程 | 第40-44页 |
·多线程编程 | 第44-49页 |
·线程的操作函数 | 第44-45页 |
·多线程间的同步控制 | 第45-49页 |
·数据库访问技术 | 第49-53页 |
·ADO对象模型 | 第49-51页 |
·VC++中使用ADO | 第51-53页 |
第4章 系统的工作原理 | 第53-59页 |
·扫描系统在网络防护体系中的位置 | 第53-56页 |
·网络漏洞扫描系统在网络中的部署 | 第56页 |
·系统内部的工作原理 | 第56-59页 |
第5章 系统设计及实现 | 第59-75页 |
·扫描技术的应用原则 | 第59-61页 |
·系统的设计目标 | 第61-62页 |
·NetScanner的设计目标: | 第61页 |
·系统的工作平台 | 第61页 |
·系统的设计平台 | 第61-62页 |
·扫描漏洞模块的划分 | 第62-63页 |
·模块划分原则介绍 | 第62页 |
·模块划分情况 | 第62-63页 |
·设计及实现 | 第63-75页 |
·交互界面设计 | 第64-66页 |
·调度模块的设计 | 第66-67页 |
·漏洞库的结构设计 | 第67-68页 |
·输出模块设计 | 第68-72页 |
·扫描执行模块设计 | 第72-75页 |
第6章 实例分析 | 第75-81页 |
·对单机进行检测 | 第75-78页 |
·对网段进行检测 | 第78-80页 |
·对系统的整体分析 | 第80-81页 |
第7章 结束语 | 第81-82页 |
·论文工作总结 | 第81页 |
·后续工作展望 | 第81-82页 |
致谢 | 第82-83页 |
参考文献 | 第83-84页 |