首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于渗透测试的网络安全评估技术研究

摘要第1-9页
ABSTRACT第9-10页
第一章 绪论第10-13页
   ·研究背景及意义第10-11页
   ·国内外网络安全评估研究现状第11页
   ·主要工作内容第11-12页
   ·论文组织结构第12-13页
第二章 网络安全评估与渗透测试技术第13-23页
   ·渗透测试技术第13-19页
     ·渗透测试介绍第13页
     ·端口扫描技术第13-16页
     ·操作系统探测技术第16-17页
     ·漏洞扫描技术第17-19页
   ·网络安全评估方法第19-22页
     ·定性评估方法第20页
     ·定量评估方法第20页
     ·综合评估方法第20-21页
     ·基于模型的评估方法第21-22页
     ·各种评估方法比较第22页
   ·本章小结第22-23页
第三章 网络安全评估方法研究第23-37页
   ·网络安全评估需求分析第23页
   ·脆弱性风险评估方法第23-29页
     ·脆弱性风险评估原则第23-24页
     ·脆弱性风险评估方法第24-29页
   ·基于层次分析法的网络安全评估模型第29-36页
     ·建模原则第29-30页
     ·建模方法第30-32页
     ·基于层次分析法的网络安全评估模型第32-35页
     ·实验与分析第35-36页
   ·本章小结第36-37页
第四章 基于渗透测试的网络安全评估系统设计第37-51页
   ·网络安全评估的必要性第37页
   ·网络安全评估系统总体结构设计第37-38页
   ·系统模块设计第38-50页
     ·用户配置模块设计第38页
     ·控制模块设计第38-40页
     ·多线程模块设计第40-44页
     ·安全评估模块设计第44-46页
     ·漏洞库的设计第46-48页
     ·插件库的设计第48-50页
   ·本章小结第50-51页
第五章 渗透测试关键技术实现第51-65页
   ·端口扫描实现第51-53页
   ·操作系统探测实现第53-60页
   ·漏洞扫描插件实现第60-64页
     ·插件语言的选取第60-61页
     ·NASL 基础第61页
     ·NASL 相关库函数第61-63页
     ·漏洞扫描插件实现第63-64页
   ·本章小结第64-65页
第六章 网络安全评估系统结果测试与特点分析第65-70页
   ·测试环境第65页
   ·测试用例第65-68页
   ·系统特点分析第68-69页
   ·本章小结第69-70页
第七章 总结与展望第70-72页
   ·工作总结第70页
   ·展望第70-72页
致谢第72-73页
参考文献第73-76页
作者在学期间取得的学术成果第76页

论文共76页,点击 下载论文
上一篇:恶意代码分类的研究与实现
下一篇:面向武警总队信息网的安全态势感知研究