电力行业安全事件处理系统的设计与实现
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 概述 | 第10-14页 |
1.1 国内外研究现状 | 第11-12页 |
1.2 本文主要工作 | 第12页 |
1.3 本论文的结构安排 | 第12-14页 |
第二章 需求分析 | 第14-29页 |
2.1 系统需求分析 | 第14-15页 |
2.2 设计目标、原则与要求 | 第15-27页 |
2.2.1 设计目标 | 第15-17页 |
2.2.2 设计原则 | 第17页 |
2.2.3 设计要求描述 | 第17-27页 |
2.3 本章小结 | 第27-29页 |
第三章 相关技术基础 | 第29-41页 |
3.1 安全模型及安全管理思路 | 第29-31页 |
3.1.1 PPT模型 | 第29页 |
3.1.2 风险管理思路 | 第29-30页 |
3.1.3 三观安全思路 | 第30-31页 |
3.2 风险评估及风险计算方法 | 第31-38页 |
3.2.1 信息安全风险评估要素 | 第32页 |
3.2.2 数据融合模型 | 第32-34页 |
3.2.3 风险计算方法 | 第34-38页 |
3.3 开发技术与环境 | 第38-40页 |
3.4 本章小结 | 第40-41页 |
第四章 总体系统设计 | 第41-48页 |
4.1 总体设计思路 | 第41页 |
4.2 平台总体功能设计 | 第41-43页 |
4.3 平台软件架构 | 第43-47页 |
4.4 本章小结 | 第47-48页 |
第五章 安全事件处理系统详细设计 | 第48-71页 |
5.1 人员管理模块设计 | 第50-52页 |
5.1.1 功能简述 | 第50-51页 |
5.1.2 模块组成 | 第51-52页 |
5.1.3 数据表设计 | 第52页 |
5.2 资产管理模块设计 | 第52-59页 |
5.2.1 模块描述 | 第52-53页 |
5.2.2 模块结构 | 第53-54页 |
5.2.3 关键逻辑和算法 | 第54-56页 |
5.2.4 数据表设计 | 第56-59页 |
5.3 日志/告警分析管理模块设计 | 第59-63页 |
5.3.1 模块描述 | 第59页 |
5.3.2 模块结构 | 第59-60页 |
5.3.3 关键逻辑和算法 | 第60-61页 |
5.3.4 数据表设计 | 第61-63页 |
5.4 脆弱性管理模块 | 第63-66页 |
5.4.1 模块描述 | 第63页 |
5.4.2 模块结构 | 第63-65页 |
5.4.3 关键逻辑和算法 | 第65页 |
5.4.4 数据表设计 | 第65-66页 |
5.5 风险管理模块 | 第66-70页 |
5.5.1 模块描述 | 第66页 |
5.5.2 模块结构 | 第66-67页 |
5.5.3 关键逻辑或算法 | 第67-68页 |
5.5.4 数据表设计 | 第68-70页 |
5.6 本章小结 | 第70-71页 |
第六章 安全事件收集、归并、范式化实现 | 第71-85页 |
6.1 安全事件收集实现日志解析与正则表达式 | 第71-73页 |
6.1.1 数字书写 | 第71-72页 |
6.1.2 字符书写 | 第72页 |
6.1.3 转义字符 | 第72页 |
6.1.4 约定举例 | 第72-73页 |
6.2 定义对应字段 | 第73-78页 |
6.2.1 防火墙(FW) | 第73-76页 |
6.2.2 入侵检测(IDS) | 第76-78页 |
6.3 日志/告警分析管理模块设计实现 | 第78-84页 |
6.3.1 原始日志 | 第79-81页 |
6.3.2 泛化日志 | 第81-84页 |
6.4 本章小结 | 第84-85页 |
第七章系统测试 | 第85-91页 |
7.1 功能基准测试 | 第87-88页 |
7.2 流程测试 | 第88-90页 |
7.2.1 资产维护流程 | 第88页 |
7.2.2 资产自动发现流程 | 第88页 |
7.2.3 事件处置流程 | 第88-89页 |
7.2.4 脆弱性管理流程 | 第89页 |
7.2.5 事件关联分析流程 | 第89-90页 |
7.3 稳定性测试 | 第90页 |
7.4 性能测试 | 第90页 |
7.5 本章小结 | 第90-91页 |
第八章 总结与展望 | 第91-93页 |
8.1 本文的主要贡献 | 第91页 |
8.2 下一步工作的展望 | 第91-93页 |
致谢 | 第93-94页 |
参考文献 | 第94-96页 |