首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于漏洞数据库系统安全扫描软件的设计与实现

摘要第1-7页
ABSTRACT第7-8页
第一章 引言第8-10页
   ·研究背景第8-9页
   ·研究内容第9页
   ·文章结构安排第9-10页
第二章 漏洞与漏洞数据库第10-18页
   ·漏洞第10-14页
     ·漏洞的定义第10-11页
     ·漏洞的特征和属性第11-12页
     ·漏洞分类的原则第12-14页
   ·漏洞数据库第14-16页
     ·国内外发展现状第15-16页
     ·漏洞数据库体系结构第16页
   ·现有漏洞数据库存在的不足第16-18页
第三章 安全扫描技术第18-31页
   ·概述第18-19页
   ·操作系统探测技术第19-25页
     ·传统操作系统识别技术第19-20页
     ·TCP/IP堆栈特征探测技术第20-22页
     ·基于数据报重传延迟的操作系统指纹识别技术第22-25页
   ·端口扫描技术第25-28页
     ·端口扫描的概念和原理第25-26页
     ·端口扫描技术的分类第26-28页
     ·端口扫描技术的应用第28页
   ·基于插件的漏洞扫描技术第28-30页
     ·NASL脚本语言第28-29页
     ·传统基于插件的漏洞扫描技术实现模型第29-30页
   ·存在的主要问题第30-31页
第四章 漏洞数据库系统的设计与实现第31-43页
   ·漏洞信息的分级和分类方法第31-33页
   ·漏洞数据库系统的改进方法第33页
   ·漏洞数据库系统的实现方法第33-41页
     ·整体设计模型第33-34页
     ·系统开发环境第34-37页
     ·数据库的建立第37-38页
     ·漏洞爬虫的设计第38-41页
     ·漏洞信息的检索第41页
   ·本章小结第41-43页
第五章 基于漏洞数据库系统的安全扫描软件第43-56页
   ·软件总体设计方案第43-44页
     ·设计思路第43页
     ·设计目标第43-44页
     ·系统结构第44页
   ·控制台设计第44-51页
     ·控制台整体模块设计第44-45页
     ·控制台模块功能介绍第45-46页
     ·控制台端扫描模块的实现第46-50页
     ·插件更新模块的设计第50-51页
   ·数据库端设计第51-55页
     ·主机信息表第52页
     ·插件信息表第52-54页
     ·结果信息表第54页
     ·数据匹配关系第54-55页
   ·本章小结第55-56页
第六章 总结第56-58页
   ·总结第56页
   ·下一步工作第56-58页
致谢第58-59页
参考文献第59-62页
作者在攻读硕士学位期间公开发表的论文第62页

论文共62页,点击 下载论文
上一篇:神经干细胞耳蜗移植——圆窗膜和耳蜗底转途径的比较
下一篇:基于Landsat-TM的地物光谱分析及沙化土地信息提取--以开封地区为例