当前位置:主页 > 管理论文 > 移动网络论文 >

网络漏洞自动复核技术及漏洞管理系统研究与设计

发布时间:2022-02-23 23:43
  计算机网络给人们带来了极大便利,但也使得网络空间安全成为日益严重的问题。其中,网络漏洞是各种网络攻击的基础,网络漏洞的及时发现与修复,是网络安全管理中极为重要的工作。由于漏洞种类繁多、数量庞大,急需高效、快速的自动化管理手段。然而,目前的相关研究与技术还不能满足需求,典型如:集中统一的管理系统与管理流程尚不够成熟,漏洞的发现、修复、复核基本上还处于人工模式,其效率低下、成本较高等。为此,本文首先研究工作流技术的概念与方法、网络漏洞的特征、网络漏洞复核尤其是自动复核涉及的方法、算法与技术;其次,基于对实际需求的详细分析,给出实际应用系统的设计方案,其核心功能包括:基于工作流的漏洞工单流转处理,对于网络漏洞修复情况的主动复核,基于不定长验证码识别算法和对抗神经网络算法的弱口令漏洞自动复核;最后,对实际系统进行详细设计、实现与测试。测试结果表明,该系统可以实现预期效果。本文主要工作:(1)与电信运营商详细进行需求调研和分析。(2)基于用户需求,研究分析相关的理论、方法与算法、技术,主要包括:工作流的概念与技术,网络漏洞的主动复核与自动复核的方法,网络漏洞的特征分析,变长验证码识别算法,口令猜... 

【文章来源】:南昌大学江西省211工程院校

【文章页数】:74 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第1章 绪论
    1.1 课题来源与选题依据
        1.1.1 课题来源
        1.1.2 选题依据
    1.2 研究现状与意义
    1.3 本文主要工作
    1.4 本文组织结构
第2章 相关理论与技术
    2.1 工作流技术
        2.1.1 工作流定义
        2.1.2 工作流参考模型
        2.1.3 工作流引擎
    2.2 漏洞自动复核相关技术
        2.2.1 卷积神经网络算法
        2.2.2 循环神经网络算法
        2.2.3 连接时序分类算法
        2.2.4 生成式对抗网络框架
    2.3 SpringMVC框架
    2.4 本章小结
第3章 漏洞主动复核技术研究与分析
    3.1 漏洞主动复核总体思路与方案
        3.1.1 概述
        3.1.2 漏洞主动复核的方案
        3.1.3 弱口令漏洞自动复核方法
    3.2 基于CNN_BiLSTM_CTC变长文本验证码识别
        3.2.1 文字编码过程
        3.2.2 CTC解码过程
        3.2.3 实验分析
    3.3 基于SeqGAN的口令生成模型
        3.3.1 GAN
        3.3.2 增强学习
        3.3.3 基于SeqGAN的口令猜测
        3.3.4 实验分析
    3.4 本章小结
第4章 系统设计
    4.1 需求分析
    4.2 系统架构
    4.3 功能模块组成
    4.4 业务逻辑分析与设计
        4.4.1 工单流转
        4.4.2 弱口令漏洞自动复核
    4.5 数据库设计
        4.5.1 数据库概念结构设计
        4.5.2 数据库表设计
    4.6 本章小结
第5章 详细设计
    5.1 工单流转
        5.1.1 工单申告
        5.1.2 工单审核
        5.1.3 工单派发
        5.1.4 工单受理
        5.1.5 工单处理
        5.1.6 工单回复
        5.1.7 工单校验
        5.1.8 工单存档
        5.1.9 资产审核
    5.2 工单管理
        5.2.1 工单查询
        5.2.2 工单统计
        5.2.3 报表生成
    5.3 网络漏洞复核
        5.3.1 弱口令自动复核
        5.3.2 辅助复核
    5.4 参数管理
        5.4.1 审核时限
        5.4.2 接单时限
        5.4.3 处理时限
        5.4.4 校验时限
    5.5 工作数据管理
        5.5.1 模板管理
        5.5.2 弱口令字典管理
        5.5.3 应用系统访问参数管理
    5.6 本章小结
第6章 系统实现与测试
    6.1 主要功能效果图
    6.2 系统测试
    6.3 本章小结
第7章 总结与展望
    7.1 总结
    7.2 展望
致谢
参考文献


【参考文献】:
期刊论文
[1]Activiti工作流在高校薪资管理中的应用研究与实现[J]. 宋成明.  办公自动化. 2020(01)
[2]基于卷积神经网络的数字验证码识别研究[J]. 李成建,李富成,刘建芳.  电子设计工程. 2019(17)
[3]CATH: an effective method for detecting denial-of-service attacks in software defined networks[J]. Yi GUO,Fu MIAO,Liancheng ZHANG,Yu WANG.  Science China(Information Sciences). 2019(03)
[4]Research on Key Technologies of Network Security Situational Awareness for Attack Tracking Prediction[J]. KOU Guang,WANG Shuo,TANG Guangming.  Chinese Journal of Electronics. 2019(01)
[5]基于神经网络的多源密码猜测模型[J]. 夏之阳,易平.  通信技术. 2019(01)
[6]计算机网络信息安全及防护策略研究[J]. 顾鹏辉.  通讯世界. 2018(12)
[7]基于CTC模型的无分割文本验证码识别[J]. 杜薇,周武能.  计算机与现代化. 2018(09)
[8]基于Spring MVC框架的Java Web应用[J]. 葛萌,黄素萍,欧阳宏基.  计算机与现代化. 2018(08)
[9]工作流技术综述[J]. 吕博文,杨怀洲.  智能计算机与应用. 2018(01)
[10]2017年国内外信息安全漏洞情况[J].   中国信息安全. 2018(01)

硕士论文
[1]基于深度神经网络的自然场景多方向文本检测与识别方法研究[D]. 侯国飞.西安电子科技大学 2019
[2]基于Web的电子招投标系统的设计与实现[D]. 佘晗宇.华中科技大学 2019
[3]基于卷积神经网络的网上银行验证码识别[D]. 毛燕.哈尔滨理工大学 2019
[4]基于深度神经网络的自然场景文本检测与识别算法研究[D]. 和文杰.杭州电子科技大学 2019
[5]基于Activiti工作流引擎的进销存管理系统的设计与实现[D]. 袁康.华中科技大学 2019
[6]基于深度学习的图片验证码识别算法研究[D]. 张乐乐.青岛科技大学 2018
[7]基于SpringMVC酒店信息管理系统[D]. 吴官学.吉林大学 2018
[8]基于工作流引擎的企业业务支撑系统设计[D]. 朱锐彬.江西财经大学 2018
[9]基于变阶马尔科夫模型的口令猜测方法[D]. 孙腾.武汉大学 2017
[10]宁夏电信安全管理系统漏洞管理模块的设计与实现[D]. 李志民.电子科技大学 2017



本文编号:3641530

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3641530.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7499e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com