首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于MPI技术的网络扫描系统Yscanner的设计及实现

摘要第1-8页
Abstract第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
   ·前言第12-13页
   ·研究背景第13-14页
   ·网络安全扫描技术的重要性第14-15页
   ·研究动机和创新第15-17页
   ·本文的主要工作第17-18页
   ·论文的组织安排第18-19页
第2章 网络安全技术第19-32页
   ·网络安全扫描技术研究第19-21页
     ·网络扫描的历史第19页
     ·网络扫描的标准第19-20页
     ·网络扫描技术的发展现状第20-21页
   ·网络安全扫描技术原理第21-27页
     ·主动扫描第21页
     ·被动扫描第21-22页
     ·主机探测技术第22-23页
     ·资源/帐号检测技术第23-24页
     ·服务探测技术第24-26页
     ·其他扫描技术第26-27页
   ·网络安全与防范第27-30页
     ·拒绝服务攻击第27-28页
     ·特洛伊木马法第28页
     ·同步(SYN)攻击第28页
     ·邮件炸弹第28-29页
     ·IP协议弱点攻击法第29页
     ·WEB欺骗攻击第29-30页
     ·IP欺骗第30页
   ·典型的网络安全扫描工具的比较第30-31页
   ·本章小结第31-32页
第3章 大规模网络安全扫描系统的设计第32-44页
   ·网络安全扫描器的扫描原理第32-33页
     ·网络安全扫描系统的工作原理第32页
     ·网络安全扫描系统的设计思想第32-33页
   ·基于MPI的大规模网络扫描系统设计第33-37页
     ·分布式扫描系统的提出第33页
     ·分布式扫描系统的构成第33-37页
   ·大规模网络扫描系统的总体架构思想第37-40页
     ·扫描系统逻辑模型第37-38页
     ·扫描策略设计方案第38-40页
   ·扫描内容确定第40-42页
     ·信息收集第40-42页
   ·扫描器的设计原则第42-43页
     ·模块化设计第42页
     ·覆盖面广第42页
     ·效率要求第42页
     ·可扩展性强第42-43页
     ·可移植性强第43页
     ·可配置性好第43页
     ·扫描结果详尽完整第43页
     ·用户界面设计第43页
   ·本章小结第43-44页
第4章 网络安全漏洞扫描器YSCANNER的实现第44-58页
   ·MPI环境的建立第44页
   ·网络扫描系统的具体实现第44-45页
   ·网络安全扫描系统设计第45-57页
     ·扫描客户端第46-50页
     ·服务器端第50-51页
     ·数据库模块第51-53页
     ·Yscanner的系统用户界面第53-55页
     ·Yscanner的编码数据第55-57页
   ·本章小结第57-58页
第5章 具体环境测试第58-63页
   ·测试环境第58页
   ·测试步骤第58-61页
   ·与CyberCop Scanner和Nessus的比较第61-62页
   ·本章小结第62-63页
结论第63-66页
参考文献第66-70页
致谢第70-71页
附录A(攻读学位期间所发表的学术论文目录)第71页

论文共71页,点击 下载论文
上一篇:基于结构化特征匹配的月面三维重建
下一篇:论我国民事再审程序的完善