首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全事件应急响应联动系统研究

摘要第1-5页
ABSTRACT第5-8页
第1章 引言第8-15页
   ·概述第8-9页
   ·有关应急响应的概念第9-15页
     ·应急响应的对象第10页
     ·应急响应的作用和行为第10-11页
     ·应急响应的必要性第11-13页
     ·入侵检测第13页
     ·事件隔离与快速恢复第13页
     ·网络追踪和定位第13页
     ·取证技术第13-15页
第2章 事件响应方法学第15-21页
   ·准备阶段第15-17页
     ·进行风险评估第16页
     ·制订安全政策,建立安全防御/控制设施第16页
     ·建立应急预案第16页
     ·准备应急人员和资源第16-17页
     ·建立支持应急响应的平台第17页
   ·检测阶段第17-18页
     ·检测软件第17页
     ·初步响应第17-18页
     ·对事件发展做出估计第18页
     ·报告第18页
   ·抑制阶段第18页
   ·根除阶段第18-19页
   ·恢复阶段第19页
   ·跟踪阶段第19-21页
第3章 应急响应组织关系与网络安全应急事件响应联动系统的关系第21-29页
   ·应急响应组的概念第21-22页
   ·应急响应组的发展规律第22-23页
   ·现阶段应急响应组的发展第23-25页
     ·应急响应组的现状与发展第23-24页
     ·联动的必要性第24-25页
   ·应急响应联动系统基本模型第25-28页
     ·联动系统的体系结构第25-27页
     ·联动系统的功能第27-28页
   ·应急响应安全策略联合第28-29页
第4章 各阶段中模型的细化第29-37页
   ·准备(Preparatory Works)-P第29-35页
     ·事件描述分类标准第29-30页
     ·优先级的考虑第30-31页
     ·事件报告、交流格式第31页
     ·信息共享模式第31-32页
     ·漏洞分类、漏洞体系第32-33页
     ·模拟攻击第33-34页
     ·应急预案第34-35页
   ·检测(Detection Mechanisms)-D第35页
   ·抑制(CONTAINMENT STRATEGIES)-C第35页
   ·根除(ERADICATION PROCEDURES)-E第35-36页
   ·恢复(RECOVERY )-R第36页
   ·跟踪(FOLLOW-UP REVIEWS)-F第36-37页
第5章 响应过程的参考建议及个案的示意图第37-51页
   ·联动系统过程示意图第37-39页
   ·攻击实例第39-41页
   ·联动攻击模板第41-51页
第6章 其它重要内容第51-53页
   ·应急专线与无线通信手段的应用第51页
   ·事件并行处理的协调问题第51页
   ·信息共享与隐私保护以及配套法律建设第51-52页
   ·异地数据备份与同步和自身的健壮性第52-53页
总结第53-54页
参考文献第54-57页
致谢第57-58页
附录第58-59页

论文共59页,点击 下载论文
上一篇:单点登录在企业信息门户中的应用研究
下一篇:基于移动Agent的服务器集群研究