基于自动化渗透性测试的军交网络安全研究
中文摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-12页 |
·课题研究背景 | 第7-10页 |
·军队信息化建设 | 第7-9页 |
·军事交通运输信息化建设 | 第9-10页 |
·军队网络安全评估方法和要求 | 第10-11页 |
·论文结构 | 第11-12页 |
第二章 渗透测试理论基础 | 第12-19页 |
·渗透测试定义 | 第12页 |
·渗透测试准则 | 第12-13页 |
·渗透测试执行过程 | 第13页 |
·渗透测试标准 | 第13-14页 |
·渗透测试实施方法 | 第14-15页 |
·构成良好渗透测试的关键因素 | 第15页 |
·渗透测试策略 | 第15-16页 |
·渗透测试技术 | 第16-19页 |
第三章 自动化渗透测试技术 | 第19-35页 |
·基于自动化的渗透测试技术 | 第19-24页 |
·引入背景 | 第19-20页 |
·自动化渗透测试的必要性 | 第20-21页 |
·执行渗透测试的时间 | 第21页 |
·渗透测试的类型 | 第21-22页 |
·渗透测试的过程 | 第22-23页 |
·手动渗透测试与自动化渗透测试比较 | 第23-24页 |
·网络技术拓扑结构 | 第24-25页 |
·应用层 | 第24页 |
·传输层 | 第24页 |
·网络层 | 第24-25页 |
·链路层 | 第25页 |
·网络协议 | 第25-29页 |
·超文本传输协议(HTTP) | 第25-27页 |
·会话发起协议(SIP) | 第27-28页 |
·传输控制协议(TCP) | 第28-29页 |
·拒绝服务攻击(DoS) | 第29页 |
·网络攻击工具 | 第29-35页 |
·NMAP | 第29-33页 |
·Hping | 第33-35页 |
第四章 自动化渗透系统设计与功能实现 | 第35-52页 |
·架构设计 | 第35-37页 |
·数据流 | 第36页 |
·多层架构 | 第36-37页 |
·攻击的实施 | 第37-51页 |
·HTTP协议DoS攻击 | 第37-45页 |
·SIP协议DoS攻击 | 第45-47页 |
·TCP/IP协议攻击 | 第47-51页 |
·程序应用 | 第51-52页 |
第五章 结论和下一步工作 | 第52-53页 |
·总结 | 第52页 |
·下一步工作 | 第52-53页 |
参考文献 | 第53-55页 |
在学期间的研究成果 | 第55-56页 |
致谢 | 第56页 |