期刊文献+

网络安全一键式应急系统的构建

下载PDF
导出
摘要 结合安全工作经验和研究成果,在分析安全事件应急响应体系基础上,研究和探讨了网页篡改、网络入侵、域名劫持、恶意程序等安全事件应急的实现过程和原理,并对事件取证、地址溯源、联动处置等应急响应关键技术进行分析,对如何构建网络安全一键式应急系统进行了初步设计。
出处 《电信网技术》 2018年第2期33-38,共6页 Telecommunications Network Technology
  • 相关文献

参考文献2

二级参考文献21

  • 1曹爱娟,刘宝旭,许榕生.网络陷阱与诱捕防御技术综述[J].计算机工程,2004,30(9):1-3. 被引量:27
  • 2GB/Z20986-2007信息技术安全技术信息安全事件分类分级指南[S].
  • 3CERT/CC.CERT/CC Statistics for 1988 Through 2005[Z].http:// www.cert.org/stats/cert_stats.html.
  • 4Cohen F.Simulating Cyber Attacks,Defense,and Consequences[Z].1999-03.http://www.all.net/journal/ntb/simulate/simulate.html.
  • 5Noordin M.Honeypots Revealed[Z].2004.11.05.http://www.security docs.com.
  • 6北京市信息化工作办公室.北京市国家机关信息安全应急响应工作指南[R].2005-01-14.
  • 7GB/T 24363-2009.信息安全技术信息安全应急响应计划规范[S].
  • 8NIST Special Publication 800-61, Computer Security IncidentHandling GuidefEB/OL]. http://csrc.nist.gov/publications/nistpubs/800—61 .pdfm, January, 2004.
  • 9AMT 公共知识库[EB/OL]. http://www.amteam.org/docs/bp website, asp, 2014—05—11.
  • 10Workflow Management Colition. The workflow referencemodel, WFMC TC00 — 1003[EB/OL]. http://wenku.baidu.com/link.url=e6yaA7UXMhqrXFq63E—h_lGqbxPKACYQ3xdXlxxiDbptKpsERzY27wtMG2Y6Ba7p_PBGECuNoIpLvFoGFEpPNCaIYnIAYkpqJg--bVjCjP31995, 2014-05-11.

共引文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部