互联网安全管理系统及其应用
摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第8-11页 |
1.1 项目研究的背景和现状 | 第8-9页 |
1.2 项目研究的目的和意义 | 第9-10页 |
1.3 论文组织架构 | 第10-11页 |
第二章 互联网安全管理关键技术分析 | 第11-24页 |
2.1 互联网安全管理主要技术手段 | 第11-18页 |
2.1.1 态势感知 | 第11-12页 |
2.1.2 网络爬虫 | 第12-14页 |
2.1.3 僵尸网络 | 第14-15页 |
2.1.4 蠕虫 | 第15-16页 |
2.1.5 木马 | 第16-18页 |
2.2 互联网安全管理检测技术分析 | 第18-23页 |
2.2.1 木马检测技术 | 第18-20页 |
2.2.2 网页算改检测技术 | 第20-22页 |
2.2.3 软件安全分析技术 | 第22-23页 |
2.3 本章小结 | 第23-24页 |
第三章 互联网安全管理系统整体设计 | 第24-37页 |
3.1 系统设计原则及功能架构 | 第24-25页 |
3.1.1 系统设计原则 | 第24-25页 |
3.1.2 系统功能架构 | 第25页 |
3.2 数据采集及处理 | 第25-27页 |
3.2.1 数据采集渠道 | 第25页 |
3.2.2 互联网基础资源采集 | 第25-26页 |
3.2.3 数据处理 | 第26-27页 |
3.3 指令交互设计 | 第27-28页 |
3.4 开发环境 | 第28-29页 |
3.5 信息安全管理子系统 | 第29-36页 |
3.5.1 系统概述 | 第29页 |
3.5.2 系统功能 | 第29-34页 |
3.5.3 接口流程及定义 | 第34-36页 |
3.5.4 性能参数值 | 第36页 |
3.6 本章小结 | 第36-37页 |
第四章 网络安全管理子系统 | 第37-64页 |
4.1 系统对接 | 第37-39页 |
4.1.1 数据流向 | 第38页 |
4.1.2 数据降噪 | 第38-39页 |
4.2 数据存储 | 第39页 |
4.2.1 数据加工汇总 | 第39页 |
4.2.2 模型化存储 | 第39页 |
4.3 网络安全事件监测实现 | 第39-47页 |
4.3.1 全省网络安全事件监测 | 第39-42页 |
4.3.2 僵木蠕监测分析 | 第42-45页 |
4.3.3 网站安全监测情况 | 第45-47页 |
4.4 移动互联网APP监测实现 | 第47-51页 |
4.5 事件通报管理 | 第51-55页 |
4.6 系统管理 | 第55-60页 |
4.7 互联网安全事件态势呈现 | 第60-63页 |
4.8 本章小结 | 第63-64页 |
第五章 项目系统性能验证测试 | 第64-74页 |
5.1 测试环境搭建 | 第64-72页 |
5.1.1 硬件环境的搭建 | 第64-66页 |
5.1.2 软件环境的部署 | 第66-72页 |
5.2 信息安全管理子系统性能测试 | 第72页 |
5.3 网络安全管理子系统性能测试 | 第72-73页 |
5.4 本章小结 | 第73-74页 |
第六章 总结与展望 | 第74-76页 |
6.1 论文总结 | 第74-75页 |
6.2 后续研究展望 | 第75-76页 |
参考文献 | 第76-80页 |
致谢 | 第80页 |