1 / 22
文档名称:

《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用.doc

格式:doc   页数:22页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用.doc

上传人:3346389411 2013/11/21 文件大小:0 KB

下载得到文件列表

《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用.doc

文档介绍

文档介绍:
《网络管理与安全》课程设计报告
学院计算机与通信工程专业网络工程
班级网络08-02 学号
学生姓名指导教师
课程成绩完成日期 2011年 6 月17日
课程设计任务书
计算机与通信工程学院网络工程专业

课程名称
网络管理与安全课程设计
时间
2010~2011学年第二学期16~17周
学生姓名
指导老师
题目
Nessus及其在网络安全管理中的应用
主要内容:
了解网络安全基本知识;
了解Nessus的工作模式,掌握其安装和使用;
使用Nessus对一个真实的网络进行安全扫描,分析扫描结果,评估网络的安全性。
要求:
(1)按要求编写课程设计报告书,能正确阐述设计结果。
(2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。
(3)学会文献检索的基本方法和综合运用文献能力。
(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。
应当提交的文件:
课程设计报告。
课程设计附件(源程序、各类图纸、实验数据、运行截图等)
课程设计成绩评定
学院计算机通信工程专业网络工程
班级网络08-02 班学号
学生姓名指导教师
课程成绩完成日期 2011年6 月17日
指导教师对学生在课程设计中的评价
评分项目



及格
不及格
课程设计中的创造性成果
学生掌握课程内容的程度
课程设计完成情况
课程设计动手能力
文字表达
学****态度
规范要求
课程设计论文的质量
指导教师对课程设计的评定意见
综合成绩指导教师签字年月日
Nessus及其在网络安全管理中的应用
学生: 指导老师:

摘要:Nessus是目前比较流行的***软件之一,它的基本功能包括用户增删,扫描策略添加,扫描,扫描报告的分析等。本次的课程设计,我要研究的就是如何去使用和分析Nessus。本文主要介绍如何安装、配置Nessus,及如何使用Nessus对网络进行安全检测,找出该网络是否存在有导致对手攻击的安全漏洞,并分析其在网络安全管理中的应用。
关键词:Nessus 网络管理***网络安全
Nessus and its application work security management
Student: Liang Biying Instructor: Xie Xiaowei
Abstract: Nessus is one of the most popular scanning software. Its basic funtions including adding and deleting a user, adding scanning policy, scanning, analyzing the scanning reports, etc. In this curriculum design, my task is using and analyzing the Nessus. This article mainly describes how to install  the Nessus, how to deploy the Nessus , and how to use the Nessus to check on the work. Then, find out  whether  the  network has security vulnerabilities. At last, analysing its application in the field work security management.
Keywords: work management Vulnerability work- Security
目录
1 引言 1
Nessus与网络管理 1
本任务和主要内容 2
2 Nessus及其特性、功能简介 3
Nessus简介 3
Nessus特性 3
Nessus功能 4
3 Nessus安装 5
Nessus安装步骤 5
4 Nessus各功能的使用 7
7
8
10
10
12
5 测试结果总结及分析 13
6 Nessus管理应用归纳 15
Nessus分级管理 15
Nessus漏洞报告管理 15
7 总结 16
16
16
参考文献 17
1 引言
随着网络不断地发展和壮大,网络上出现的漏洞、攻击等