首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于弱点关联的主机安全评估系统

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·研究背景第9-10页
   ·安全评估技术概要第10-12页
     ·国内外研究现状第10-11页
     ·当前存在的主要问题第11-12页
   ·课题研究内容第12页
   ·论文结构第12-14页
第二章 安全评估技术研究第14-21页
   ·主机弱点的概念第14-16页
     ·弱点产生的原因第14-16页
   ·弱点管理方法第16-19页
     ·弱点扫描工具介绍第16-18页
     ·弱点数据库介绍第18-19页
     ·弱点评分系统介绍第19页
   ·弱点分析方法介绍第19-20页
     ·层次分析法第19-20页
     ·攻击图分析法第20页
   ·本章小结第20-21页
第三章 基于弱点关联性的主机脆弱性评估方法第21-37页
   ·选择弱点数据库第21-22页
   ·攻击图建模第22-27页
     ·访问权限第22页
     ·权限提升模型第22-23页
     ·弱点属性第23-25页
     ·攻击规则第25-27页
   ·将攻击图转化为PEG第27-28页
   ·基于PEG的安全评估方法第28-29页
   ·基于CVSS的评分方法改进第29-32页
     ·修改评分公式第29页
     ·增加环境因子第29-31页
     ·实验第31-32页
   ·求解在有限预算下的优化方案提出第32-36页
     ·基于预算受限的优化方案第32-34页
     ·算法效率优化方案第34-36页
   ·本章小结第36-37页
第四章 系统实现第37-56页
   ·系统结构图第37-38页
   ·数据流图第38页
   ·数据库设计第38-39页
   ·扫描模块设计第39-42页
     ·调用Nessus第40-41页
     ·调用OVAL第41-42页
   ·绘图功能模块第42-44页
     ·功能简介第42页
     ·Graphviz介绍,使用方法第42-43页
     ·嵌入绘图功能第43-44页
   ·网络代理模块第44-46页
   ·防火墙模块第46-48页
   ·图形界面设计第48-56页
第五章 结束语第56-58页
参考文献第58-63页
致谢第63-64页
攻读学位期间发表的学术论文目录第64页

论文共64页,点击 下载论文
上一篇:面向电子病历应用的认证和授权服务的设计与实现
下一篇:基于Web NMS平台的Chassis定制