欢迎来到天天文库
浏览记录
ID:10886173
大小:23.27 KB
页数:23页
时间:2018-07-08
《漏洞扫描实施方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、漏洞扫描实施方案漏洞扫描实施方案篇一:系统程序漏洞扫描安全评估方案目录一、项目概述..........................................................................................................................................21.1评估范围.....................................................................
2、.................................................................21.2评估层次......................................................................................................................................21.3评估方法.........................................
3、.............................................................................................21.4评估结果......................................................................................................................................21.5风险评估手段...........
4、...................................................................................................................31.5.1基于知识的分析方法..........................................................................................................31.5.2基于模型的分析方法.....
5、.....................................................................................................31.5.3定量分析..............................................................................................................................41.5.4定性分析.........
6、.....................................................................................................................51.6评估标准...................................................................................................................................
7、....5二、网拓扑评估......................................................................................................................................52.1拓扑合理性分析...................................................................................................
8、.......................52.2可扩展性分析..............................................................................................................................5三、网络安全管理机制评估....................................
此文档下载收益归作者所有