| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 引言 | 第9-13页 |
| ·背景意义 | 第9-11页 |
| ·相关概念 | 第11-12页 |
| ·脆弱性概念 | 第11页 |
| ·脆弱性研究的发展 | 第11-12页 |
| ·论文主要工作 | 第12页 |
| ·本文组织结构 | 第12-13页 |
| 第二章 脆弱性数据库发展现状 | 第13-28页 |
| ·脆弱性数据库的发展现状 | 第13页 |
| ·脆弱性数据库的功能分类 | 第13-14页 |
| ·主流脆弱性数据库的研究 | 第14-25页 |
| ·CVE | 第15-18页 |
| ·NVD(ICAT) | 第18-20页 |
| ·BugTraq | 第20-22页 |
| ·OSVDB | 第22-23页 |
| ·CERT/CC | 第23-25页 |
| ·主流脆弱性数据库的对比 | 第25-28页 |
| 第三章 脆弱性数据库需求分析 | 第28-33页 |
| ·脆弱性数据库应用场景 | 第28-30页 |
| ·为脆弱性扫描提供基础数据 | 第28-29页 |
| ·为生成调查问卷提供依据 | 第29-30页 |
| ·脆弱性数据库应用模型 | 第30-31页 |
| ·脆弱性数据库角色分析 | 第31-33页 |
| 第四章 数据模型设计和实现 | 第33-48页 |
| ·脆弱性分类 | 第33-35页 |
| ·脆弱性描述 | 第35-37页 |
| ·脆弱性实体关系模型 | 第37-40页 |
| ·实体关系模型 | 第37-38页 |
| ·脆弱性实体属性 | 第38页 |
| ·系统用户实体属性 | 第38-39页 |
| ·产品实体属性 | 第39页 |
| ·外部引用实体属性 | 第39-40页 |
| ·脆弱性数据模型设计 | 第40-44页 |
| ·Vulnerability主表 | 第40-41页 |
| ·Software_Classification表 | 第41-43页 |
| ·Products表 | 第43页 |
| ·Vuln_Product表 | 第43页 |
| ·External_Reference表 | 第43-44页 |
| ·Vuln_Ref表 | 第44页 |
| ·User_Profile表 | 第44页 |
| ·Approvement表 | 第44页 |
| ·脆弱性数据库的实现 | 第44-48页 |
| 第五章 数据库管理系统设计和实现 | 第48-64页 |
| ·系统总体设计 | 第48-49页 |
| ·脆弱性条目的生命周期 | 第49-50页 |
| ·系统流程图 | 第50-54页 |
| ·添加脆弱性流程 | 第51-52页 |
| ·审批脆弱性流程 | 第52-53页 |
| ·修改脆弱性流程 | 第53-54页 |
| ·查询脆弱性流程 | 第54页 |
| ·子模块功能描述 | 第54-58页 |
| ·用户登录 | 第54-55页 |
| ·用户注册 | 第55页 |
| ·修改密码 | 第55-56页 |
| ·添加脆弱性 | 第56页 |
| ·审批脆弱性 | 第56-57页 |
| ·查询脆弱性 | 第57-58页 |
| ·修改脆弱性 | 第58页 |
| ·数据库管理系统的实现 | 第58-64页 |
| ·MVC模型 | 第59-62页 |
| ·系统界面 | 第62-64页 |
| 第六章 总结 | 第64-66页 |
| ·论文总结 | 第64页 |
| ·进一步的工作 | 第64-66页 |
| 参考文献 | 第66-67页 |
| 附录 | 第67-68页 |
| 致谢 | 第68页 |