声明
摘要
第一章 绪论
1.1 研究目的和意义
1.2 国内外发展现状
1.3 论文研究内容
1.4 论文组织结构
第二章 基本概念和相关技术介绍
2.1 风险评估主要概念
2.2 网络安全评估要素关系模型
2.3 风险评估类型和方法
2.3.1 风险评估类型
2.3.2 风险评估方法
2.3.3 风险评估步骤
2.4 漏洞
2.4.1 漏洞形成的原因
2.4.2 漏洞的危害
2.5 漏洞扫描技术
2.6 漏洞检测技术
2.6.1 测试技术分类
2.6.2 常用检测方法
2.7 漏洞的远程探测
2.8 本章小结
第三章 需求分析
3.1 可行性分析
3.2 业务流程分析
3.3 用户角色分析
3.4 功能性需求分析
3.4.1 扫描设置
3.4.2 扫描控制
3.4.3 报告控制
3.4.4 检测信息显示控制
3.5 非功能性需求分析
3.5.1 时间性能
3.5.2 资源占用率需求
3.5.3 并发性能设计
3.5.4 可扩展性和可维护性
3.5.5 其他性能优化措施
3.6 安全性分析
3.7 本章小结
第四章 系统设计
4.1 系统总体设计
4.2 功能结构设计
4.3 功能模块设计
4.4 库文件的建立
4.4.1 建库原则
4.4.2 CVE漏洞库
4.4.3 漏洞特征库
4.5 本章小结
第五章 系统实现
5.1 扫描检测子模块
5.2 配置开放端口子模块
5.3 配置磁盘共享子模块
5.4 配置用户列表子模块
5.5 配置传输信息子模块
5.6 配置系统时间子模块
5.7 配置开放的服务子模块
5.8 配置通道信息子模块
5.9 配置注册表信息子模块
5.10 配置ftp漏洞子模块
5.11 配置iis漏洞子模块
5.12 配置cgi漏洞子模块
5.13 配置finger漏洞子模块
5.14 配置printer漏洞子模块
5.15 配置rpc漏洞子模块
5.16 配置smtp漏洞子模块
5.17 配置sql漏洞子模块
5.18 配置会话漏洞子模块
5.19 计算安全级别子模块
5.20 本章小结
第六章 系统测试
6.1 测试概要
6.2 系统测试策略
6.3 测试用例
6.4 本章小结
第七章 总结与展望
7.1 总结
7.2 展望
参考文献
致谢