首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

策略驱动的可扩展网络漏洞扫描研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-15页
   ·课题背景第11-13页
     ·国际及国内网络安全现状第11-12页
     ·网络安全问题的原因第12-13页
     ·现有的安全技术第13页
   ·本文的主要研究内容第13-15页
第二章 漏洞及漏洞扫描概述第15-26页
   ·漏洞概述第15-20页
     ·漏洞概念及产生原因第15-16页
     ·漏洞的分类第16-18页
     ·漏洞数据库及漏洞命名标准第18-19页
     ·漏洞的特征与属性第19页
     ·漏洞的发现第19-20页
   ·漏洞扫描的概念及分类第20-21页
   ·网络漏洞扫描方法第21-24页
     ·知识匹配第21-22页
     ·模拟攻击第22-24页
   ·现有漏洞扫描器的介绍及优缺点分析第24-25页
   ·漏洞扫描器的发展趋势第25-26页
第三章 关键技术的原理介绍及分析第26-36页
   ·主机扫描第26-28页
     ·ICMP扫射第26页
     ·广播 ICMP第26页
     ·非回显 ICMP第26-27页
     ·TCP扫射第27页
     ·UDP扫射第27-28页
   ·端口扫描第28-32页
     ·TCP端口扫描第28-31页
     ·UDP扫描第31-32页
   ·操作系统探测第32-34页
     ·利用系统旗标(Banner)信息第32页
     ·根据开放的端口第32-33页
     ·TCP/IP 堆栈指纹第33-34页
   ·网络编程基础—WINSOCK规范第34-36页
第四章 策略驱动的网络漏洞扫描器的原理及系统设计第36-43页
   ·系统设计目标第36-37页
   ·策略驱动的漏洞扫描原理第37-39页
   ·网络漏洞扫描器的总体设计第39-42页
     ·系统配置模块第39-40页
     ·扫描调度模块第40页
     ·信息收集模块第40页
     ·扫描结果报告模块第40-41页
     ·漏洞扫描插件库第41页
     ·结果记录库第41页
     ·漏洞特征库第41-42页
   ·本系统的优点第42-43页
第五章 网络漏洞扫描器的实现及试验第43-69页
   ·扫描调度模块的实现第43-46页
   ·信息收集模块的实现第46-49页
     ·Ping扫描模块的实现第46-47页
     ·端口扫描程序的实现第47-48页
     ·操作系统探测的实现第48-49页
   ·漏洞扫描插件库的实现第49-64页
     ·漏洞扫描插件的接口第50-52页
     ·漏洞扫描插件的具体编写第52-64页
   ·系统测试第64-69页
第六章 结束语第69-70页
参考文献第70-73页
致谢第73-74页
攻读学位期间发表的学术论文目录第74页

论文共74页,点击 下载论文
上一篇:过采样NPR DFT滤波器组的设计
下一篇:肿瘤坏死因子-α、胰岛素样生长因子-1在糖尿病心肌病变中的表达