首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全事件应急响应联动系统研究

内容提要第1-11页
第一章 应急响应概述及其技术特点第11-16页
   ·有关应急响应的概念第11-13页
     ·应急响应的对象第11-12页
     ·应急响应的作用和行为第12页
     ·应急响应的必要性第12-13页
   ·应急响应在信息安全周期中的位置第13-14页
   ·应急响应的关键技术第14-15页
     ·入侵检测第14页
     ·事件隔离与快速恢复第14页
     ·网络追踪和定位第14页
     ·取证技术第14-15页
   ·应急响应技术的发展方向第15-16页
第二章 应急响应方法学第16-22页
   ·准备阶段第16-18页
     ·进行风险评估第17页
     ·制订安全政策,建立安全防御/控制设施第17页
     ·建立应急预案第17页
     ·准备应急人员和资源第17-18页
     ·建立支持应急响应的平台第18页
   ·检测阶段第18-19页
     ·检测软件第18页
     ·初步响应第18-19页
     ·对事件发展作出估计第19页
     ·报告第19页
   ·抑制阶段第19-20页
   ·根除阶段第20页
   ·恢复阶段第20页
   ·跟踪阶段第20-22页
第三章 应急响应组织学与网络安全事件应急响应联动系统基本模型第22-32页
   ·应急响应组的概念第22-23页
   ·应急响应组的发展规律第23-24页
   ·现阶段应急响应组的发展第24-26页
     ·应急响应组织的现状与发展第24-25页
     ·联动的必要性第25-26页
   ·应急响应联动系统基本模型第26-32页
     ·联动系统的体系结构第26-29页
     ·联动系统的功能第29-30页
     ·应急响应安全策略联合第30-32页
第四章 各阶段中模型的细化第32-42页
   ·P一准备(PREPARATORY WORKS)第32-39页
     ·事件描述分类标准第32-34页
     ·优先级的考虑第34-35页
     ·事件报告、交流格式第35页
     ·信息共享模式第35-36页
     ·漏洞分类、漏洞体系第36-37页
     ·模拟攻击第37-38页
     ·应急预案第38-39页
   ·D一检测(DETECTION MECHANISMS)第39-40页
   ·C一抑制(CONTAINMENT STRATEGIES)第40页
   ·E一根除(ERADICATION PROCEDURES)第40页
   ·E一恢复(RECOVERY STEPS)第40-41页
   ·F一跟踪(FOLLOW-UP REVIEWS)第41-42页
第五章 响应过程的参考建议及个案的示意图第42-62页
   ·应急响应流程模板第42-59页
     ·入侵事件响应策略和程序的建立第42-44页
     ·事件响应的准备工作第44-46页
     ·分析所有可能得到的信息来确定入侵行为的特征第46-49页
     ·向所有需要知道入侵和入侵进展情况的组织通报第49-51页
     ·收集和保护与入侵相关的资料第51-52页
     ·隔离入侵的暂时解决方案第52-55页
     ·消除入侵所有路径第55-57页
     ·恢复系统正常操作第57-59页
     ·跟踪总结第59页
   ·个案示意图第59-62页
第六章 模型其它重要内容第62-64页
   ·应急专线与无线通信手段的应用第62页
   ·事件并行处理的协调问题第62页
   ·信息共享与隐私保护以及配套法律建设第62-63页
   ·异地数据备份与同步和自身的健壮性第63-64页
第七章 结论第64-65页
参考文献第65-68页
附录A第68-71页
摘要第71-74页
ABSTRACT第74-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:高中英语课堂阅读教学问题调查研究
下一篇:影响初中生学习策略运用的因素分析及解决方案