首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于蒙特卡洛算法的渗透测试技术研究

摘要第4-5页
abstract第5页
第1章 绪论第8-17页
    1.1 研究背景及意义第8-12页
    1.2 国内外研究现状第12-14页
        1.2.1 渗透测试研究现状第12-13页
        1.2.2 蒙特卡洛算法研究现状第13-14页
    1.3 研究目标与内容第14-15页
    1.4 论文组织结构第15-17页
第2章 渗透测试及缓冲区溢出漏洞第17-24页
    2.1 渗透测试定义第17页
    2.2 缓冲区溢出漏洞研究第17-21页
    2.3 常见漏洞的检测原理第21-23页
    2.4 本章小结第23-24页
第3章 蒙特卡洛算法在渗透测试中的应用第24-46页
    3.1 蒙特卡洛算法研究第24-28页
        3.1.1 蒙特卡洛算法形成第24-26页
        3.1.2 蒙特卡洛算法发展第26-27页
        3.1.3 蒙特卡洛算法应用第27页
        3.1.4 在课题中的应用第27-28页
    3.2 UCT原理研究第28-34页
        3.2.1 UCB算法研究第28-31页
        3.2.2 UCT算法研究第31-33页
        3.2.3 UCT构造第33-34页
    3.3 Metasploit攻击代码分析第34-36页
        3.3.1 攻击代码结构分析第34-35页
        3.3.2 脚本及文件生成第35-36页
    3.4 Windows下执行文件程序编写第36-42页
        3.4.1 建立文件存储树第36-38页
        3.4.2 蒙特卡洛+UCT方法执行文件第38-42页
    3.5 对结果的评定第42-44页
        3.5.1 单次模拟结果的评定第42-43页
        3.5.2 整个实验结果的评定第43-44页
    3.6 本章小结第44-46页
第4章 实验验证及结果分析第46-58页
    4.1 实验工具第46-47页
    4.2 实验方案第47-52页
        4.2.1 脚本及文件生成程序第47-48页
        4.2.2 文件运行程序第48-52页
    4.3 实验结果分析第52-57页
        4.3.1 实验环境第52-53页
        4.3.2 实验方案与数据第53-54页
        4.3.3 实验结果分析第54-57页
    4.4 本章小结第57-58页
结论第58-60页
参考文献第60-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:数据挖掘技术在电信行业中的应用研究
下一篇:MCMC方法在文本主题建模中的研究与应用