首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全事件应急响应联动系统研究

绪论第1-11页
第一章 应急响应概述及其技术特点第11-15页
   ·有关应急响应的概念第11-12页
     ·应急响应的对象第11页
     ·应急响应的作用和行为第11-12页
     ·应急响应的必要性第12页
   ·应急响应在信息安全周期中的位置第12-13页
   ·应急响应的关键技术第13-14页
     ·入侵检测第13页
     ·事件隔离与快速恢复第13-14页
     ·网络追踪和定位第14页
     ·取证技术第14页
   ·应急响应技术的发展方向第14-15页
第二章 应急响应方法学第15-21页
   ·准备阶段第15-16页
     ·进行风险评估第15-16页
     ·制订安全政策,建立安全防御/控制设施第16页
     ·建立应急预案第16页
     ·准备应急人员和资源第16页
     ·建立支持应急响应的平台第16页
   ·检测阶段第16-17页
     ·检测软件第17页
     ·初步响应第17页
     ·对事件发展作出估计第17页
     ·报告第17页
   ·抑制阶段第17-18页
   ·根除阶段第18页
   ·恢复阶段第18页
   ·跟踪阶段第18-21页
第三章 应急响应组织学与网络安全事件应急响应联动系统基本模型第21-29页
   ·应急响应组的概念第21-22页
   ·应急响应组的发展规律第22页
   ·现阶段应急响应组的发展第22-24页
     ·应急响应组织的现状与发展第22-23页
     ·联动的必要性。第23-24页
   ·应急响应联动系统基本模型第24-29页
     ·联动系统的体系结构第25-27页
     ·联动系统的功能第27-28页
     ·应急响应安全策略联合第28-29页
第四章 各阶段中模型的细化第29-37页
   ·P-准备(Preparatory Works)第29-35页
     ·事件描述分类标准第29-30页
     ·优先级的考虑第30-31页
     ·事件报告、交流格式第31页
     ·信息共享模式第31-32页
     ·漏洞分类、漏洞体系第32-33页
     ·模拟攻击第33-34页
     ·应急预案第34-35页
   ·D-检测(Detection Mechanisms)第35页
   ·C-抑制(Containment Strategies)第35-36页
   ·E-根除(Eradication Procedures)第36页
   ·R-恢复(Recovery Steps)第36页
   ·F-跟踪(Follow-Up Reviews)第36-37页
第五章 响应过程的参考建议及个案的示意图第37-39页
第六章 模型其它重要内容第39-41页
   ·应急专线与无线通信手段的应用第39页
   ·事件并行处理的协调问题第39页
   ·信息共享与隐私保护以及配套法律建设第39-40页
   ·异地数据备份与同步和自身的健壮性第40-41页
附录A第41-43页
附录B第43-59页
 一、 入侵事件响应策略和程序的建立第43-44页
  1 从管理的层次上建立事件响应的框架和规程第43页
  2 配置冗余策略的文档化第43页
  3 实施入侵响应策略的响应程序的文档化第43-44页
  4 对策略和程序的法律审查第44页
  5 根据上述策略和程序训练计划中的人员第44页
 二、 事件响应的准备工作第44-47页
  1 为所有的应用软件和操作系统创建启动盘或随机器发行的介质库第45页
  2 建立一个包含所有应用程序和不同版本的操作系统的安全补丁库第45页
  3 确定和安装支持重新安装系统、应用软件和打补丁的工具第45页
  4 确保你的备份程序足够从任何损害中恢复第45页
  5 建立一个描述系统希望状态的检测结果库第45页
  6 确保有进行和恢复系统备份介质以及支持设备第45-46页
  7 建立并维护联系信息数据库第46页
  8 建立安全的通信机制第46页
  9 确认和安装提供联系信息资源的工具第46页
  10 建立资源工具包并准备相关硬件设备第46-47页
  11 确保测试系统正确配置且可用第47页
 三、 分析所有可能得到的信息来确定入侵行为的特征第47-50页
  1 追踪和记录在执行备份过程中可能遗失或无法继续追踪的系统信息第48页
  2 备份被入侵的系统第48页
  3 “隔离”被入侵的系统第48页
  4 查找其他系统上的入侵痕迹第48页
  5 检查防火墙、网络监视软件以及路由器的日志第48-49页
  6 确定攻击者的入侵路径和方法第49页
  7 确定入侵者进入系统后都做了什么第49-50页
 四、 向所有需要知道入侵和入侵进展情况的组织通报第50-51页
  1 执行信息传播程序并记录入侵的具体情况第50页
  2 使用安全的通讯机制第50页
  3 通知攻击的上游和下游站点第50-51页
  4 维护详细的联系记录文件日志第51页
  5 维护系统和站点当前的联系信息第51页
 五、 收集和保护与入侵相关的资料第51-52页
  1 收集入侵相关的所有资料第51页
  2 收集并保护证据第51-52页
  3 保证安全地获取并且保存证据第52页
  4 如果你决定追究并且起诉一个入侵者,请立即联系执法机构第52页
 六、 隔离入侵的暂时解决方案第52-54页
  1 暂时关掉被入侵系统第53页
  2 将被入侵系统从网络断开第53页
  3 停止访问被入侵系统与其他计算机共享的文件第53-54页
  4 如果可能停用系统提供的服务第54页
  5 改变口令或停用帐号第54页
  6 监视系统和网络活动第54页
  7 确信冗余系统和数据没有被入侵第54页
 七、 消除入侵所有路径第54-57页
  1 改变全部可能受到攻击的系统的口令第55页
  2 重新设置被入侵系统第55页
  3 消除所有的入侵路径包括入侵者已经改变的方法第55页
  4 从最初的配置中恢复可执行程序(包括应用服务)和二进制文第55页
  5 检查系统配置第55-56页
  6 确定是否有未修正的系统和网络漏洞并改正第56页
  7 限制网络和系统的暴露程度以改善保护机制第56页
  8 改善探测机制使它在受到攻击时得到较好的报告第56-57页
 八、 恢复系统正常操作第57-58页
  1 确定使系统恢复正常的需求和时间表第57页
  2 从可信的备份介质中恢复用户数据第57页
  3 打开系统和应用服务第57页
  4 恢复系统网络连接第57-58页
  5 验证恢复系统第58页
  6 观察其他的扫描、探测等可能表示入侵者又回来的信号第58页
 九、 跟踪总结第58-59页
  1 和所有涉及的各方进行事后分析总结第58页
  2 修订安全计划、政策、程序并进行训练以防止再次入侵第58页
  3 基于入侵的严重性和影响,确定是否进行新的风险分析第58页
  4 给你的系统和网络资产制定一个新的目录清单第58页
  5 如果需要,参与调查和起诉第58-59页
结论第59-61页
致谢第61-63页
参考文献第63-65页
研究生在读期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:施拉姆研究毛泽东思想的方法评析
下一篇:中国共产党驱动社会现代化的三种模式探析