网络安全测评系统设计实现与标准研究
第一章 引言 | 第1-12页 |
1.1 研究背景 | 第8-10页 |
1.2 论文的研究内容及意义 | 第10页 |
1.3 论文结构及章节安排 | 第10-12页 |
第二章 国内外测评标准的发展状况 | 第12-23页 |
2.1 测评标准的国际发展 | 第12-15页 |
2.2 TCSEC、ITSEC、CC的基本构成 | 第15-21页 |
2.2.1 TCSEC的构成与不足 | 第15-18页 |
2.2.2 ITSEC | 第18页 |
2.2.3 CC | 第18-19页 |
2.2.4 CC与系统评估 | 第19-21页 |
2.3 我国测评标准的发展现状与思考 | 第21-23页 |
第三章 测评系统关键技术研究 | 第23-35页 |
3.1 网络安全概述 | 第23页 |
3.2 网络安全的主要威胁 | 第23-24页 |
3.3 网络安全漏洞 | 第24页 |
3.4 网络扫描方法 | 第24-29页 |
3.4.1 PING扫描 | 第25页 |
3.4.2 端口扫描技术 | 第25-27页 |
3.4.3 操作系统识别技术 | 第27-29页 |
3.5 常见网络攻击与防御方法 | 第29-35页 |
第四章 网络安全评估与测评系统设计 | 第35-52页 |
4.1 开发背景 | 第35-36页 |
4.1.1 网络安全测评系统概述 | 第36页 |
4.2 安全评估原则与方法 | 第36-38页 |
4.2.1 安全评估原则 | 第36-37页 |
4.2.2 安全评估的方法 | 第37-38页 |
4.3 安全评估等级的计算方法 | 第38-41页 |
4.3.1弱点等级划分 | 第38-40页 |
4.3.2评估等级计算法 | 第40-41页 |
4.4 系统安全评估过程 | 第41-43页 |
4.4.1测评准备 | 第41-42页 |
4.4.2测评过程 | 第42页 |
4.4.3测评结果报告 | 第42-43页 |
4.5 网络安全测评系统的设计 | 第43-52页 |
4.5.1 测评系统的主要性能指标 | 第43-44页 |
4.5.2 系统设计目标 | 第44-45页 |
4.5.3 体系结构 | 第45-46页 |
4.5.4 模块设计 | 第46-52页 |
第五章 网络安全测评系统的实现 | 第52-64页 |
5.1 关于套接字说明 | 第52页 |
5.2 客户方子系统实现 | 第52-56页 |
5.2.1 系统初始化模块 | 第53-54页 |
5.2.2 系统登陆服务器模块 | 第54页 |
5.2.3 对象配置模块 | 第54-55页 |
5.2.4 插件服务配置模块 | 第55页 |
5.2.5 结果报告模块 | 第55-56页 |
5.3 服务器方子系统实现 | 第56-64页 |
5.3.1 总体控制模块 | 第56-60页 |
5.3.2 插件服务接口模块 | 第60页 |
5.3.3 信息收集插件 | 第60-61页 |
5.3.4 漏洞更新插件 | 第61页 |
5.3.5 漏洞测试模块 | 第61页 |
5.4.6 测试记录库 | 第61-62页 |
5.3.7 数据库模块 | 第62-64页 |
第六章 结束语 | 第64-66页 |
6.1 论文工作中的总结 | 第64页 |
6.2 后续工作的展望 | 第64-66页 |
参考文献 | 第66-68页 |
致谢 | 第68-69页 |