logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--一种信息系统安全漏洞综合分析与评估模型的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
图像分割与合成方法的研究
DEA与技术有效度量的关系及其在
Windows 2000操作系统
漏洞攻击防范技术漏洞数据库设计
安全漏洞库中重大安全漏洞评选研究
基于模糊测试漏洞挖掘及相关攻防
分布式漏洞评估系统设计实现
安全漏洞及其修补技术研究
多重漏洞渗透平台设计实现
计算机系统安全漏洞研究
安全漏洞危害评估研究暨标准漏洞
资源型企业转型升级动力研究--以
铁路危险货物办理站及专用线运输安
法律漏洞及其填补类型化分析--
一种缓冲区溢出漏洞自动挖掘及漏洞
信息系统安全投资策略及风险管理研
信息安全漏洞分类评估技术研究
PHPBB安全漏洞分析及高级逃
网络安全漏洞分析知识库系统设计
Web安全漏洞快速扫描技术研究
软件安全漏洞发掘技术研究
Android平台下软件安全漏洞
论跨文化管理--中国欧洲合资
基于v8引擎二进制漏洞挖掘平台
基于过滤驱动磁盘数据恢复模型
蒙文《圣救度佛母二十一种礼赞经》
菠萝洁粉蚧分子鉴定、遗传结构及
SSL VPN安全技术研究及改进
软件缓冲区溢出漏洞自动化发掘系统
基于规则库编译时代码安全检测方
防内网漏洞暴露保护系统研究开发
PDF文件格式漏洞挖掘系统研究
基于支持向量机遥感分类对比研究
信息安全及其模型评估几点新思
英语否定逻辑作用词(NOT)和歧
汉语“有一种……叫(做)……”构
“有一种A叫B”构式研究
假冒注册商标罪疑难问题研究
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
一种信息系统安全漏洞综合分析与评估模型的研究
 
     论文目录
 
1 绪论第1-11页
 1.1 引言第9页
 1.2 国内外发展现状与趋势第9-10页
 1.3 本人所做的工作第10页
 1.4 论文的内容和结构第10-11页
2 TCP/IP协议基础分析第11-17页
 2.1 TCP/IP的分层结构第11-12页
 2.2 IP、ICMP头部的构建第12-13页
  2.2.1 IP第12-13页
  2.2.2 ICMP第13页
 2.3 TCP、UDP头部的构建第13-16页
  2.3.1 TCP第13-15页
  2.3.2 UDP第15-16页
 2.4 TCP连接的建立第16-17页
3 网络漏洞扫描技术研究第17-29页
 3.1 国内外漏洞研究的状况第17-18页
 3.2 漏洞的来源及分类第18-20页
 3.3 网络安全扫描技术简介第20页
  3.3.1 网络安全扫描技术的概述第20页
  3.3.2 网络安全扫描步骤和分类第20页
 3.4 端口扫描技术第20-24页
  3.4.1 端口扫描技术的原理第21页
  3.4.2 各类端口扫描技术第21-23页
  3.4.3 端口扫描各种技术优缺点比较第23-24页
 3.5 漏洞扫描技术第24-27页
  3.5.1 漏洞扫描技术的原理第24-25页
  3.5.2 漏洞扫描技术的分类和实现方法第25-26页
  3.5.3 漏洞扫描中的问题及完善建议第26-27页
 3.6 网络安全扫描技术的发展趋势第27页
 3.7 小结第27-29页
4 基于漏洞的网络攻击分析第29-41页
 4.1 网络攻击技术的主要特征及发展趋势第29-31页
 4.2 网络攻击的一般步骤第31-32页
 4.3 网络攻击分类第32-39页
  4.3.1 信息收集型攻击第32-34页
  4.3.2 拒绝服务攻击第34-37页
  4.3.3 利用型攻击第37-39页
  4.3.4 欺骗攻击第39页
 4.4 小结第39-41页
5 漏洞综合分析与评估模型的数学描述第41-48页
 5.1 漏洞综合分析及评估的原理第41-42页
  5.1.1 综合分析及评估机制的模型第41-42页
  5.1.2 综合分析及评估机制的过程第42页
 5.2 漏洞综合分析及评估模型的数学描述第42-48页
  5.2.1 传统漏洞检测的简单模型第42-43页
  5.2.2 漏洞综合分析与评估模型的数学描述第43-48页
   5.2.2.1 攻击与响应的关系第43-45页
   5.2.2.2 资源响应矩阵的描述第45页
   5.2.2.3 关联矩阵的建立第45-46页
   5.2.2.4 相关响应点的计算第46页
   5.2.2.5 评估漏洞的实现第46页
   5.2.2.6 漏洞的进一步细化第46-48页
6 漏洞综合分析与评估的模型设计第48-57页
 6.1 漏洞检测模块第49-52页
  6.1.1 信息探测子模块第49-50页
  6.1.2 漏洞检测子模块第50-52页
 6.2 信息反馈模块第52-53页
 6.3 综合分析与评估模块第53-57页
总结第57-58页
参考文献第58-60页
声明第60-61页
致谢第61页

 
 
论文编号BS1029622,这篇论文共61
会员购买按0.35元/页下载,共需支付21.35元。        直接购买按0.5元/页下载,共需要支付30.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我