首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

IP资产发现及安全风险管理系统的设计与实现

中文摘要第3-4页
Abstract第4页
第一章 引言第8-11页
    1.1 课题任务第9-10页
        1.1.1 课题内容第9-10页
        1.1.2 本人承担任务第10页
    1.2 论文结构第10-11页
第二章 IP资产发现关键技术第11-20页
    2.1 IP资产发现原理第11-12页
    2.2 端口扫描第12-13页
        2.2.1 TCP SYN scanning第12页
        2.2.2 TCP connect scanning第12页
        2.2.3 TCP ACK scanning第12页
        2.2.4 TCP FIN/Xmas/NULL scanning第12-13页
        2.2.5 UDP scanning第13页
        2.2.6 其他方式第13页
    2.3 版本侦测第13-14页
    2.4 操作系统侦测第14页
    2.5 WEB指纹识别第14-18页
        2.5.1 Discuz指纹识别第15-16页
        2.5.2 Ecshop指纹识别第16-18页
    2.6 防火墙规避技术第18-19页
        2.6.1 分片(Fragmentation)第18页
        2.6.2 IP诱骗(IP decoys)第18-19页
        2.6.3 IP伪装(IP Spoofing)第19页
        2.6.4 指定源端口第19页
        2.6.5 扫描延时第19页
        2.6.6 其他技术第19页
    2.7 本章小结第19-20页
第三章 风险分析模型设计第20-34页
    3.1 风险分析模型设计依据第20-21页
    3.2 风险分析模型设计第21-24页
    3.3 风险指标设计第24-33页
        3.3.1 风险值第24-25页
        3.3.2 资产价值第25页
        3.3.3 资产货币价值第25页
        3.3.4 资产非货币价值第25-26页
        3.3.5 威胁频率第26页
        3.3.6 威胁告警频率第26-28页
        3.3.7 威胁日志频率第28-29页
        3.3.8 脆弱性严重程度第29页
        3.3.9 安全漏洞严重程度第29-30页
        3.3.10 安全配置脆弱性严重程度第30-32页
        3.3.11 安全管理脆弱性严重程度第32-33页
    3.4 本章小结第33-34页
第四章 系统架构和功能设计第34-42页
    4.1 总体架构第34-35页
    4.2 核心功能设计第35-41页
        4.2.1 IP节点发现功能第35-36页
        4.2.2 IP节点管理功能第36-37页
        4.2.3 安全风险管理功能第37页
        4.2.4 符合性管理功能第37-38页
        4.2.5 系统风险评估功能第38-40页
        4.2.6 系统端口扫描功能第40页
        4.2.7 系统风险验证功能第40-41页
    4.3 本章小结第41-42页
第五章 系统的开发和实现第42-64页
    5.1 关键函数实现第42-46页
        5.1.1 添加扫描任务第42-43页
        5.1.2 任务对比第43-45页
        5.1.3 安全配置检查第45-46页
    5.2 数据库实现第46-49页
        5.2.1 数据库表结构第46-49页
        5.2.2 数据库E-R图第49页
    5.3 系统界面第49-63页
        5.3.1 IP节点发现第50-56页
        5.3.2 IP节点管理第56-59页
        5.3.3 风险管理第59-63页
    5.4 本章小结第63-64页
第六章 结论第64-66页
    6.1 主要结论第64页
    6.2 问题和展望第64-66页
参考文献第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:全波形反演初始模型建立方法研究
下一篇:中铁十八局协同办公系统的设计与实现