分布式漏洞扫描模型-研究与应用

分布式漏洞扫描模型-研究与应用

ID:32124437

大小:11.98 MB

页数:65页

时间:2019-01-31

分布式漏洞扫描模型-研究与应用_第1页
分布式漏洞扫描模型-研究与应用_第2页
分布式漏洞扫描模型-研究与应用_第3页
分布式漏洞扫描模型-研究与应用_第4页
分布式漏洞扫描模型-研究与应用_第5页
资源描述:

《分布式漏洞扫描模型-研究与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、广东工业大学硕士学位论文2.4本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯19第3章分布式漏洞扫描模型⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一203.1分布式漏洞扫描模型提出的目的⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.203.2分布式漏洞扫描模型体系结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯203.2.1分布式漏洞扫描模型拓扑结构⋯⋯⋯⋯⋯⋯⋯⋯⋯..203.2.2分布式漏洞扫描模型总体设计框架⋯⋯⋯⋯⋯⋯⋯⋯.223.2.3分布式漏洞扫描模型详细架构⋯⋯⋯⋯⋯⋯⋯⋯⋯..233.3分布式漏洞扫描模型的主要研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯243.4本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯25第4章分布式

2、漏洞扫描模型设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..264.1设计目标⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.2分布式架构设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯264.3漏洞数据库的管理导入⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯284.3.1漏洞定义库组成⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..284.3.2OVAL介绍⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.294.3.3OVAL漏洞库⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..304.3.4OVAL漏洞库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.324.3.4.1OVALdefinition结构⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..324.3.4.2Nessus简介⋯⋯⋯⋯⋯⋯

3、⋯⋯⋯⋯⋯⋯⋯..324.3.4.3OvalDefinition与NessusPlugin的差异⋯⋯⋯⋯..334.3.4.4转换过程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..344.4关联分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯374.4.1事件关联模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.374.4.2事件预警模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.384.5其他功能模块设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..394.5.1漏洞扫描代理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯394.5.2配置管理模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.394.5.3通信模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..404.5.4联

4、动模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..40VI目录4.5.5自适应模块⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯414.6本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4l第5章分布式漏洞扫描模型主要功能的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一425.1实现方案⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯425.2关键技术点的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..435.2.1基于OVAL的漏洞库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.435.2.2基于TCP的SOCKET的复用技术⋯⋯⋯⋯⋯⋯⋯⋯⋯.445.3环境构建⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.455.4数据库实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

5、⋯.465.5漏洞扫描Agent设计流程图⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..515.6漏洞扫描管理中心的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.525.7事件关联的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯535.8事件预警的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯545.9通信接口实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..565.9.1与Nessus通信的实现⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯565.9.2与安全管理中心通信的实现⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯575.10本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..60总结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.61参考文献⋯⋯⋯

6、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯62攻读学位期间从事的科研项目及发表的论文⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..65学位论文独创性声明⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯66致{射⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.67VlI广东工业大学硕士学位论文ContentABSTRACT(Chinese、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IABSTRACT(English)⋯⋯⋯⋯.⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯.IIContent(Chine

7、se、⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IVContent(English)⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..VIIChapetr1.Introduction⋯.⋯.⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯..⋯⋯⋯..⋯⋯⋯..⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯.⋯.11.1Researchbackground...⋯.....⋯.....⋯......⋯.....⋯⋯.⋯⋯⋯..⋯...⋯⋯....⋯....⋯....⋯⋯.⋯⋯.⋯⋯..⋯.11.2Thebasicconceptofvulnerabilitys

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。