首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络靶场的脆弱性分析与评估技术研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-16页
   ·研究背景第12-13页
   ·研究意义第13-14页
   ·本文工作第14-15页
   ·论文结构第15-16页
第二章 相关技术研究第16-33页
   ·Nmap 和 Nessus 安全扫描相关协议第16-20页
   ·脆弱性分析与评估相关研究第20-24页
     ·网络安全的分析与评估的分类第20-21页
     ·脆弱性分析与评估相关研究第21-24页
   ·现网络靶场相关技术研究第24-30页
     ·Emulab 相关技术研究现状第24-26页
     ·新一代因特网 PlanetLab 相关技术研究现状第26-28页
     ·ModelNet 相关技术研究现状第28-29页
     ·Flexlab 相关技术研究现状第29-30页
   ·Metasploit、Nmap 及 Nessus 相关技术研究第30-32页
     ·Metasploit 相关技术研究第30-31页
     ·Nmap、Nessus 相关技术研究第31-32页
   ·本章小结第32-33页
第三章 系统体系结构第33-45页
   ·总体设计第33-37页
     ·网络靶场银河 Range 体系结构第33-35页
     ·Range 系统试验床构建第35-37页
   ·系统关键功能模块的设计第37-44页
     ·Metasploit 体系结构分析第37-39页
     ·Nmap 功能架构分析第39-41页
     ·Metasploit 调用 Nmap 设计第41-42页
     ·Nessus 体系结构分析第42-43页
     ·Metasploit 现框架加载 Nessus 设计第43-44页
   ·本章小结第44-45页
第四章 构建网络靶场实验关键技术第45-49页
   ·实验网络拓扑分析第45-46页
   ·自动建立实验网络拓扑第46-48页
   ·本章小结第48-49页
第五章 脆弱性分析与评估关键算法第49-55页
   ·Metasploit Console 调用 Nmap 算法实现第49-51页
     ·调用 Nmap 的接口实现第49-50页
     ·控制台调用 Nmap 的关键算法实现第50-51页
   ·基于 Metasploit 加载 Nessus 算法实现第51-54页
     ·调用 Nessus 进行策略扫描第51-52页
     ·查看策略扫描结果第52页
     ·查看指定端口脆弱性信息第52-53页
     ·加载辅助模块 Nessus 接口的实现第53-54页
   ·本章小结第54-55页
第六章 系统实现与性能对比分析第55-68页
   ·创建 experiment 的实现第55-57页
   ·控制台调用 Nmap 的实现第57-58页
   ·加载辅助模块 Nessus 的实现第58-61页
     ·Metasploit Console 加载 Nessus 的实现第58-59页
     ·调用 Nessus 策略扫描的实现第59页
     ·调用端口扫描结果的实现第59-60页
     ·调用指定端口脆弱性详细信息第60-61页
   ·系统性能对比分析第61-66页
     ·基于银河 Range 构建实验对比分析网络第61页
     ·调用 Metasploit 内置端口扫描器第61-63页
     ·靶标系统脆弱性分析实验对比第63-66页
   ·本章小结第66-68页
第七章 结束语第68-71页
   ·工作总结第68-69页
   ·前景展望第69-71页
致谢第71-72页
参考文献第72-75页
作者在学期间取得的学术成果第75页

论文共75页,点击 下载论文
上一篇:基于有限穿越可视图的网络异常行为检测技术研究
下一篇:并行IDS流量分发设备控制软件的设计与实现