中国电信网络安全管理平台安全监控功能的设计和实现
| 摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第1章 绪论 | 第9-13页 |
| 1.1 引言 | 第9页 |
| 1.2 课题研究的背景和意义 | 第9-10页 |
| 1.2.1 课题研究的背景 | 第9-10页 |
| 1.2.2 课题研究的意义 | 第10页 |
| 1.3 国内外研究现状 | 第10-11页 |
| 1.4 主要的研究工作 | 第11-12页 |
| 1.5 论文内容的组织与结构 | 第12-13页 |
| 第2章 相关理论及技术 | 第13-19页 |
| 2.1 SSL3.0 协议 | 第13-14页 |
| 2.1.1 协议特性 | 第13页 |
| 2.1.2 协议目标 | 第13页 |
| 2.1.3 总结 | 第13-14页 |
| 2.2 SNMP | 第14-15页 |
| 2.3 Syslog | 第15-16页 |
| 2.4 ODBC | 第16-17页 |
| 2.5 JDBC | 第17-19页 |
| 2.5.1 连接到数据库 | 第17-18页 |
| 2.5.2 为数据库加载SQL语句 | 第18-19页 |
| 第3章 需求分析 | 第19-25页 |
| 3.1 网络安全现状 | 第19-20页 |
| 3.2 C网构成 | 第20页 |
| 3.3 网络威胁应对措施 | 第20-21页 |
| 3.4 新的问题 | 第21页 |
| 3.5 需求概述 | 第21页 |
| 3.6 需求分析 | 第21-25页 |
| 3.6.1 采集层 | 第22页 |
| 3.6.2 功能层 | 第22-23页 |
| 3.6.3 门户层 | 第23-25页 |
| 第4章 SOC平台系统设计 | 第25-67页 |
| 4.1 系统架构 | 第25-28页 |
| 4.1.1 系统结构 | 第25-26页 |
| 4.1.2 总体部署 | 第26-27页 |
| 4.1.3 采集层部署 | 第27-28页 |
| 4.2 采集层 | 第28-36页 |
| 4.2.1 信息采集 | 第28-31页 |
| 4.2.2 漏洞采集 | 第31-32页 |
| 4.2.3 数据库逻辑关系 | 第32-36页 |
| 4.3 功能层 | 第36-67页 |
| 4.3.1 安全对象管理 | 第36-41页 |
| 4.3.2 安全事件管理 | 第41-45页 |
| 4.3.3 脆弱性管理 | 第45-53页 |
| 4.3.4 风险管理 | 第53-58页 |
| 4.3.5 安全预警管理 | 第58-63页 |
| 4.3.6 安全告警管理 | 第63-67页 |
| 第5章 SOC平台系统实现 | 第67-81页 |
| 5.1 程序结构 | 第67页 |
| 5.2 采集层 | 第67-69页 |
| 5.3 安全对象监控 | 第69-70页 |
| 5.4 安全事件管理 | 第70-75页 |
| 5.5 脆弱性监控 | 第75-77页 |
| 5.6 风险监控 | 第77-78页 |
| 5.7 安全预警监控 | 第78-79页 |
| 5.8 安全告警监控 | 第79-81页 |
| 第6章 页面展示与测试 | 第81-91页 |
| 6.1 安全对象监控 | 第81-82页 |
| 6.2 脆弱性监控 | 第82页 |
| 6.3 风险监控 | 第82-83页 |
| 6.4 安全预警监控 | 第83页 |
| 6.5 安全告警监控 | 第83-84页 |
| 6.6 系统测试 | 第84-91页 |
| 6.6.1 测试准备 | 第84-85页 |
| 6.6.2 测试过程 | 第85-88页 |
| 6.6.3 测试结果 | 第88-91页 |
| 结论 | 第91-93页 |
| 参考文献 | 第93-95页 |
| 致谢 | 第95页 |