网络安全工具的分析与设计实现
前言 | 第1-8页 |
第一章 网络安全工具的概述 | 第8-13页 |
1.1 网络安全工具的起源和作用 | 第8-11页 |
1.2 网络安全工具的现状和发展的动态 | 第11-13页 |
第二章 漏洞扫描工具的方案设计与部分实现 | 第13-50页 |
2.1 漏洞扫描工具的概述 | 第13-15页 |
2.2 漏洞扫描工具的原理分析 | 第15-17页 |
2.3 漏洞扫描器的设计方案 | 第17-27页 |
2.4 漏洞扫描器的实现方案和部分实现 | 第27-48页 |
2.4.1 扫描策略的基本实现框架 | 第27-29页 |
2.4.2 功能模块的实现 | 第29-48页 |
2.4.2.1 发送机制 | 第29-30页 |
2.4.2.2 接收机制 | 第30-34页 |
2.4.2.3 端口扫描和探测操作系统信息 | 第34-39页 |
2.4.2.4 漏洞扫描插件的实现 | 第39-48页 |
2.5 漏洞扫描工具的双重作用 | 第48页 |
2.6 本章小结 | 第48-50页 |
第三章 网络入侵检测工具的分析与功能改进 | 第50-73页 |
3.1 入侵检测系统(IDS)概述 | 第50-51页 |
3.2 网络入侵检测工具的原理 | 第51-53页 |
3.3 网络入侵检测工具的实例分析和功能改进 | 第53-70页 |
3.3.1 实例概述 | 第53-55页 |
3.3.2 实现原理 | 第55-61页 |
3.3.3 程序结构 | 第61-65页 |
3.3.4 改进设计 | 第65-70页 |
3.3.4.1 改进设计的背景 | 第65-67页 |
3.3.4.2 改进设计的方案和实现 | 第67-70页 |
3.4 本章小结 | 第70-73页 |
第四章 结束语 | 第73-74页 |
参考文献 | 第74-76页 |
致 谢 | 第76页 |