期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全一键式应急系统的构建
下载PDF
职称材料
导出
摘要
结合安全工作经验和研究成果,在分析安全事件应急响应体系基础上,研究和探讨了网页篡改、网络入侵、域名劫持、恶意程序等安全事件应急的实现过程和原理,并对事件取证、地址溯源、联动处置等应急响应关键技术进行分析,对如何构建网络安全一键式应急系统进行了初步设计。
作者
蒋熠
陈维新
崔晶
霍旺
机构地区
中国移动集团浙江有限公司网络部网管中心
中国移动集团浙江有限公司信息安全部
出处
《电信网技术》
2018年第2期33-38,共6页
Telecommunications Network Technology
关键词
应急响应
安全事件
取证
溯源
联动
一键式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
2
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
刘宝旭,马建民,池亚平.
计算机网络安全应急响应技术的分析与研究[J]
.计算机工程,2007,33(10):128-130.
被引量:12
2
王红艳,张艳丽,李玉鹏.
基于BPM的网络安全应急响应协同系统设计[J]
.信息网络安全,2014(9):123-126.
被引量:1
二级参考文献
21
1
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
2
GB/Z20986-2007信息技术安全技术信息安全事件分类分级指南[S].
3
CERT/CC.CERT/CC Statistics for 1988 Through 2005[Z].http:// www.cert.org/stats/cert_stats.html.
4
Cohen F.Simulating Cyber Attacks,Defense,and Consequences[Z].1999-03.http://www.all.net/journal/ntb/simulate/simulate.html.
5
Noordin M.Honeypots Revealed[Z].2004.11.05.http://www.security docs.com.
6
北京市信息化工作办公室.北京市国家机关信息安全应急响应工作指南[R].2005-01-14.
7
GB/T 24363-2009.信息安全技术信息安全应急响应计划规范[S].
8
NIST Special Publication 800-61, Computer Security IncidentHandling GuidefEB/OL]. http://csrc.nist.gov/publications/nistpubs/800—61 .pdfm, January, 2004.
9
AMT 公共知识库[EB/OL]. http://www.amteam.org/docs/bp website, asp, 2014—05—11.
10
Workflow Management Colition. The workflow referencemodel, WFMC TC00 — 1003[EB/OL]. http://wenku.baidu.com/link.url=e6yaA7UXMhqrXFq63E—h_lGqbxPKACYQ3xdXlxxiDbptKpsERzY27wtMG2Y6Ba7p_PBGECuNoIpLvFoGFEpPNCaIYnIAYkpqJg--bVjCjP31995, 2014-05-11.
共引文献
11
1
陈丹伟,孙国梓,唐娟,王海平.
一种计算机数据取证有效性的证明方法[J]
.计算机工程,2009,35(8):20-22.
被引量:3
2
王素芳,高美真,苏继斌.
基于涉密网的计算机取证模型研究[J]
.微电子学与计算机,2010,27(5):202-205.
被引量:4
3
张新刚,田燕,王保平,程新党.
校园网络安全应急响应联动系统模型[J]
.计算机安全,2012(8):49-51.
被引量:1
4
姜政伟,刘宝旭,贾磊雷.
部分国家CERT的工作概况与启示[J]
.信息网络安全,2013(3):93-96.
5
许美玲,李倩.
计算机网络安全应急响应技术探讨[J]
.无线互联科技,2013,10(4):20-20.
被引量:1
6
李晓茹.
速变网络的自动化智能检测方法[J]
.内江师范学院学报,2013,28(12):12-14.
被引量:1
7
鲁江.
基于全球化视角的网络时代政策管理研究[J]
.电子世界,2014(15):162-162.
8
房广铎.
计算机网络安全应急响应技术浅析[J]
.才智,2011,0(20):83-84.
被引量:9
9
王忠刚,刘克东.
计算机网络安全策略与技术的研究[J]
.黑龙江科技信息,2016(1):174-174.
被引量:2
10
孙志斌.
刍议计算机应急技术网络安全[J]
.电子制作,2013,21(23):150-150.
被引量:3
1
崔静.
天津滨海新区重污染天气应急响应体系框架设计初探[J]
.环境与发展,2017,29(7):82-82.
被引量:1
2
张改英,刘海超.
基于地理信息系统的应急指挥设计与实现[J]
.科技传播,2017,9(17):74-75.
3
刘胜珍.
网络安全入侵检测技术探析[J]
.电脑迷,2017(5):29-29.
4
游戏辅助工具掩护恶意程序入侵[J]
.电脑爱好者,2018,0(3):21-21.
5
刘艳.
建筑施工中如何做好建筑安全施工管理防范措施[J]
.江西建材,2018(4):240-240.
被引量:16
6
广东:开展亚运互联网网络安全保障应急演练[J]
.中国信息安全,2010,0(11):12-12.
7
山东省人民政府关于贯彻国发[2012]25号文件促进红十字事业发展的通知[J]
.山东省人民政府公报,2013,0(21):5-6.
8
刘洁.
我国网页篡改及挂马检测技术专利分析[J]
.中国科技信息,2018,0(5):21-23.
被引量:1
9
郑卫刚,林舒鑫,吴昊,饶昆鹏,李君宇,刘洪志.
城市消防应急无人机系统[J]
.智慧工厂,2018,0(1):66-68.
被引量:5
10
张雪云,牟艳,张九博.
基于KELM_AdaBoost的网络入侵检测[J]
.信息技术,2018,42(1):130-133.
被引量:2
电信网技术
2018年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部