欢迎来到天天文库
浏览记录
ID:32124437
大小:11.98 MB
页数:65页
时间:2019-01-31
《分布式漏洞扫描模型-研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、广东工业大学硕士学位论文2.4本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯19第3章分布式漏洞扫描模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一203.1分布式漏洞扫描模型提出的目的⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.203.2分布式漏洞扫描模型体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯203.2.1分布式漏洞扫描模型拓扑结构⋯⋯⋯⋯⋯⋯⋯⋯⋯..203.2.2分布式漏洞扫描模型总体设计框架⋯⋯⋯⋯⋯⋯⋯⋯.223.2.3分布式漏洞扫描模型详细架构⋯⋯⋯⋯⋯⋯⋯⋯⋯..233.3分布式漏洞扫描模型的主要研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯243.4本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯25第4章分布式
2、漏洞扫描模型设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..264.1设计目标⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.2分布式架构设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.3漏洞数据库的管理导入⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.3.1漏洞定义库组成⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..284.3.2OVAL介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.294.3.3OVAL漏洞库⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..304.3.4OVAL漏洞库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.324.3.4.1OVALdefinition结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..324.3.4.2Nessus简介⋯⋯⋯⋯⋯⋯
3、⋯⋯⋯⋯⋯⋯⋯..324.3.4.3OvalDefinition与NessusPlugin的差异⋯⋯⋯⋯..334.3.4.4转换过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..344.4关联分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯374.4.1事件关联模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.374.4.2事件预警模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.384.5其他功能模块设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..394.5.1漏洞扫描代理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯394.5.2配置管理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.394.5.3通信模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..404.5.4联
4、动模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..40VI目录4.5.5自适应模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯414.6本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4l第5章分布式漏洞扫描模型主要功能的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一425.1实现方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯425.2关键技术点的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..435.2.1基于OVAL的漏洞库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.435.2.2基于TCP的SOCKET的复用技术⋯⋯⋯⋯⋯⋯⋯⋯⋯.445.3环境构建⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.455.4数据库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯
5、⋯.465.5漏洞扫描Agent设计流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..515.6漏洞扫描管理中心的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.525.7事件关联的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯535.8事件预警的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯545.9通信接口实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..565.9.1与Nessus通信的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯565.9.2与安全管理中心通信的实现⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯575.10本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..60总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.61参考文献⋯⋯⋯
6、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯62攻读学位期间从事的科研项目及发表的论文⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..65学位论文独创性声明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯66致{射⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.67VlI广东工业大学硕士学位论文ContentABSTRACT(Chinese、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IABSTRACT(English)⋯⋯⋯⋯.⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯.IIContent(Chine
7、se、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IVContent(English)⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..VIIChapetr1.Introduction⋯.⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯..⋯⋯⋯..⋯⋯⋯..⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯.11.1Researchbackground...⋯.....⋯.....⋯......⋯.....⋯⋯.⋯⋯⋯..⋯...⋯⋯....⋯....⋯....⋯⋯.⋯⋯.⋯⋯..⋯.11.2Thebasicconceptofvulnerabilitys
此文档下载收益归作者所有