漏洞扫描实施方案

漏洞扫描实施方案

ID:10886173

大小:23.27 KB

页数:23页

时间:2018-07-08

漏洞扫描实施方案_第1页
漏洞扫描实施方案_第2页
漏洞扫描实施方案_第3页
漏洞扫描实施方案_第4页
漏洞扫描实施方案_第5页
漏洞扫描实施方案_第6页
漏洞扫描实施方案_第7页
漏洞扫描实施方案_第8页
漏洞扫描实施方案_第9页
漏洞扫描实施方案_第10页
资源描述:

《漏洞扫描实施方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、漏洞扫描实施方案漏洞扫描实施方案篇一:系统程序漏洞扫描安全评估方案目录一、项目概述..........................................................................................................................................21.1评估范围.....................................................................

2、.................................................................21.2评估层次......................................................................................................................................21.3评估方法.........................................

3、.............................................................................................21.4评估结果......................................................................................................................................21.5风险评估手段...........

4、...................................................................................................................31.5.1基于知识的分析方法..........................................................................................................31.5.2基于模型的分析方法.....

5、.....................................................................................................31.5.3定量分析..............................................................................................................................41.5.4定性分析.........

6、.....................................................................................................................51.6评估标准...................................................................................................................................

7、....5二、网拓扑评估......................................................................................................................................52.1拓扑合理性分析...................................................................................................

8、.......................52.2可扩展性分析..............................................................................................................................5三、网络安全管理机制评估....................................

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。