灾难恢复系统中灾情定量评估与漏洞自我防护技术的研究与实现
摘要 | 第1-11页 |
ABSTRACT | 第11-12页 |
第一章 绪论 | 第12-15页 |
·息安全概述 | 第12页 |
·难恢复系统概述 | 第12-13页 |
·灾难恢复的概念及其重要性 | 第12-13页 |
·灾难恢复技术 | 第13页 |
·文的方案及目标 | 第13-14页 |
·文的结构 | 第14-15页 |
第二章 灾难恢复系统的总体结构 | 第15-21页 |
·难恢复系统设计思路 | 第15-16页 |
·灾难恢复系统的总体结构 | 第16-20页 |
·入侵检测与预警分系统 | 第16-17页 |
·漏洞自我防护分系统 | 第17-18页 |
·灾情评估决策分系统 | 第18页 |
·备份与恢复分系统 | 第18-19页 |
·系统状态监控分系统 | 第19-20页 |
·章小结 | 第20-21页 |
第三章 灾情评估与决策分系统的研究与实现 | 第21-44页 |
·息系统灾情评估技术综述 | 第21-24页 |
·网络中灾难系统安全评估技术的发展状况 | 第21-23页 |
·系统灾情定量评估技术面临的问题及解决思路 | 第23-24页 |
·网络中关键系统灾情定量评估总体设计方案 | 第24页 |
·灾情标记公共框架(DLCF)的研究与实现 | 第24-27页 |
·现有的标记技术概述 | 第24-25页 |
·灾情标记公共框架(DLCF)概念描述 | 第25页 |
·应用 DLCF实现灾情标记 | 第25-27页 |
·基于层次分析法的系统灾情定量评估 | 第27-39页 |
·定量分析方法的基础—判断矩阵和评估模型 | 第27-28页 |
·定量评估模型中的层次分析定义 | 第28-29页 |
·运用层次分析法对灾情评估系统进行定量分析 | 第29-39页 |
·收集数据建立层次模型 | 第29-30页 |
·确定各准则对于目标的权重 | 第30-32页 |
·确定各指标对于每一准则的权重 | 第32-37页 |
·计算最下层对目标的组合权向量 | 第37-39页 |
·模型的结果分析 | 第39页 |
·灾难系统的灾情评估分级与决策 | 第39-43页 |
·灾难系统的评估分级 | 第39-40页 |
·难系统的决策技术 | 第40-43页 |
·章小结 | 第43-44页 |
第四章 漏洞自我防护分系统的研究与实现 | 第44-66页 |
·洞防护技术概述及总体结构介绍 | 第44-46页 |
·漏洞的定义和分类 | 第44页 |
·安全漏洞自我防护技术研究及解决方案 | 第44-46页 |
·小结 | 第46页 |
·据入侵特征表实现漏洞的自我防护 | 第46-56页 |
·基本设计思想与程序流程 | 第46-48页 |
·数据源获取模块的具体实现 | 第48-50页 |
·数据分析引擎的设计与实现 | 第50页 |
·特征表的动态生成 | 第50-53页 |
·攻击分析引擎的具体实现 | 第53-56页 |
·漏洞自我防护模块的具体实现 | 第56页 |
·据行为分析实现漏洞防护 | 第56-65页 |
·基本设计思想与流程 | 第56-58页 |
·进程、文件监控日志表的建立 | 第58页 |
·建立用户行为特征表 | 第58-59页 |
·用户行为分析引擎的实现 | 第59-64页 |
·实时报警及攻击防护 | 第64-65页 |
·章小结 | 第65-66页 |
第五章 按版本查找备份服务器的研究与实现 | 第66-76页 |
·前常用的备份策略 | 第66-67页 |
·备份技术简介 | 第66页 |
·传统备份与恢复技术的缺点 | 第66-67页 |
·版本查找备份模块的设计思路 | 第67-70页 |
·块总体设计目标及要求 | 第67-68页 |
·预执行模块 | 第68-69页 |
·查找模块 | 第69-70页 |
·输出模块 | 第70页 |
§5.3 按版本查找备份模块的代码实现 | 第70-75页 |
·预执行模块:函数preaction() | 第71页 |
·查找模块find() | 第71-74页 |
·输出模块 | 第74-75页 |
§5.4 本章小结 | 第75-76页 |
第六章 系统评测 | 第76-82页 |
§6.1 系统实验环境 | 第76-77页 |
§6.2 测试结果及评价 | 第77-81页 |
·灾情评估与决策分系统测试结果 | 第77-78页 |
·漏洞自我防护分系统测试结果 | 第78-79页 |
·按特征查找备份服务器分系统测试结果 | 第79-81页 |
·测试结果评价 | 第81页 |
§6.3 本章小结 | 第81-82页 |
第七章 结束语 | 第82-86页 |
§7.1 本文的主要贡献 | 第82-83页 |
§7.2 进一步研究和探讨 | 第83-85页 |
·灾情评估与决策分系统的讨论 | 第83-84页 |
·通过特征表实现对未知漏洞防护 | 第84页 |
·通过攻击行为表实现漏洞的自我防护 | 第84-85页 |
·按特征查找备份服务器与精确恢复分系统 | 第85页 |
§7.3 本章小结 | 第85-86页 |
致谢 | 第86-87页 |
附录:作者攻读硕士期间发表的论文 | 第87-88页 |
参考文献 | 第88-91页 |