基于MVC框架渗透测试系统的设计与实现
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:
与黑客不同的是,渗透测试是经过允许,出于善意、友好的角度,而黑客则是在??不允许的情况下,出于恶意的方式对系统进行攻击。??渗透测试的流程一般流程分为八个阶段,如图2-1所示,具体的阶段介绍如??下:??1.
?Attack?Scripting?Language)语言,支持多种格式的结果报告,Nessus扫描器分为??三层:客户层、服务器层和目标层,结构如图2-2所示。??客户层?服务器层?目标层??丨扫描库????+?????用户工具??扫描引擎??目标主机????+???I当前知识I??生成报告^?1?^??图2-2?Nessus结构图??Nessus扫描之前需要新建扫描策略,新建策略扫描任务如下:??(1)
北京邮电大学工程硕士学位论文ng?MVC?框架??ng?MVC?框架简介??框架是以MVC设计模式为基础的开源的轻量级的企业应用开2-4?所示,Spring?包含?Spring?core、Spring?DAO、Spring?AOP、Spring心模块,其中Spring?MVC作为Spring的子框架,是当前比较框架之一。???
【相似文献】
相关期刊论文 前10条
1 王辉;王哲;刘淑芬;;基于路径收益计算的网络攻击路径行为分析方法[J];吉林大学学报(理学版);2017年02期
2 李庆朋;王布宏;王晓东;张春明;;基于最优攻击路径的网络安全增强策略研究[J];计算机科学;2013年04期
3 蔡林;刘学忠;;基于攻击路径图的威胁评估方法[J];计算机应用;2009年S1期
4 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期
5 丁金科;李东;郝志宇;;网络攻击路径的生成研究[J];微计算机信息;2008年09期
6 张洋;;网络节点攻击路径检测方法研究与仿真[J];计算机仿真;2016年10期
7 余筱蕙;;分析企业内网攻击路径[J];网络安全和信息化;2017年08期
8 黄光球;白璐;;基于对象Petri网的信任攻击建模与分析[J];系统仿真学报;2017年08期
9 王硕;汤光明;寇广;宋海涛;;基于因果知识网络的攻击路径预测方法[J];通信学报;2016年10期
10 曾赛文;文中华;戴良伟;袁润;;基于不确定攻击图的攻击路径的网络安全分析[J];计算机科学;2017年S1期
相关博士学位论文 前4条
1 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
2 戴方芳;基于攻击图理论的网络安全风险评估技术研究[D];北京邮电大学;2015年
3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
4 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
相关硕士学位论文 前10条
1 郭方舟;基于MVC框架渗透测试系统的设计与实现[D];北京邮电大学;2019年
2 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年
3 曾赛文;基于不确定攻击图的网络安全分析[D];湘潭大学;2017年
4 邱德强;多重漏洞渗透平台的设计与实现[D];北京邮电大学;2016年
5 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
6 秦冰峰;基于WebGIS的IP回溯地理路径展示系统应用研究[D];电子科技大学;2007年
7 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年
8 张海龙;基于拒绝服务攻击追踪的概率包标记研究[D];重庆大学;2010年
9 李莎;基于攻击图安全风险评估在网上办税服务厅中的应用研究[D];郑州大学;2016年
10 孙志磊;网络攻击源追踪技术研究[D];浙江工业大学;2012年
本文编号:2852393
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2852393.html