一、构造复杂信息系统安全基线的研究(论文文献综述)
周玙菡[1](2020)在《基于配置核查和漏洞树方式的OpenStack安全评估方案研究》文中研究指明随着云计算的发展,OpenStack作为云计算中的佼佼者,被各个行业密切关注和使用。随之而来,OpenStack的安全考验也越来越多。一些学者关注于扫描OpenStack的漏洞,但对配置核查关注较少,且没有深入研究因OpenStack组件互联而引发更大的系统危害。本文对OpenStack的安全评估方案进行研究,从安全配置出发,充分考虑到OpenStack组件互联的复杂性,利用配置核查和漏洞树的方式自动化生成对OpenStack的安全性评估。具体成果有:1.提出了基于配置核查和漏洞库的配置违规自动漏洞预测方案。该方案通过对安全配置清单和漏洞库的分析,根据配置项自身的特点进行关键字提取,对漏洞库进行模糊关键字匹配,从而自动化的预测安全配置违规容易引发的漏洞。经验证该方案具有较高的有效性和执行效率,可以对配置违规项进行有效的漏洞预测。2.提出了基于漏洞树的OpenStack安全评估方案。该方案对现有的OpenStack漏洞树结构进行了改进,通过输入漏洞库信息和漏洞树结构,根据故障树的原理,对现有漏洞树进行底事件扩充,利用计算机辅助生成技术自动生成漏洞树,并进行定性分析和定量分析。该方案克服了现有漏洞树无法进行实例分析的困难,实现了 OpenStack漏洞树分析。3.针对本文的具体成果,设计了一款面向OpenStack安全性评估的系统,系统可以读取安全配置清单列表,通过爬取漏洞库和分析,自动预测配置违规容易引发的漏洞。并且通过读取OpenStack漏洞树结构,分析配置清单和漏洞,自动扩充漏洞树,并完成定性分析和定量分析。
刘华静,王玮[2](2019)在《胜利油田安全基线体系研究与探索》文中提出胜利油田的信息应用系统和网络设备在部署上线之前,往往更多的重视功能性测试,而忽略了系统安全,存在较多安全隐患,容易遭受黑客攻击。针对这一需求,本文对国内外信息安全标准和安全基线模型进行深入细致的总结分析,并充分结合胜利油田信息应用系统自身特性,研究了如何建立一套涵盖主机系统、网络和安全设备以及数据库系统的安全配置标准的方法,并依此建立了相应的安全基线,为运维人员进行安全核查提供了依据。研究了自动化核查系统的架构设计,为建立高效自动化核查系统提供了思路。
李国权[3](2019)在《基于指标体系的网络安全度量》文中研究表明计算机与网络通信技术的快速发展和进步使得各行各业对网络空间的依赖性越来越强,网络空间安全已经成为国家战略组成部分。然而网络攻击造成的威胁逐渐增强,网络环境日益复杂,网络安全面临着前所未有的挑战。传统的针对某类攻击的安全防护措施已经不能够满足安全需求,即使一些暂时的威胁被缓解,网络安全水平仍然不为所知。为了更好的了解网络安全状态,加强网络安全管理,网络安全度量作为网络关键性基础研究已经受到越来越多的关注。网络安全度量是发现网络安全问题,评估网络安全态势,提出安全对策的基础,是保护任何网络的前提。网络安全度量可以帮助安全研究人员就选择安全体系结构,设计安全对策以及修改设备安全配置等问题做出最佳决策。传统的安全度量工作主要包含信息技术管理和产品的度量研究以及网络安全风险评估等理论和方法的研究,并已形成相应的标准与规范,例如信息技术安全评估通用准则(CC),美国国家标准与技术研究院(NIST)网络安全框架,通用漏洞评估方法(CVSS)和策略保护检测响应模型(PPDR)等。这些标准为网络安全度量提供了参考依据,但是只侧重某一类对象或某一方面的安全度量,例如网络风险评估仅测量网络潜在的安全风险,并不能全面反映网络的安全状态。此外,很多标准和框架中的度量指标难以测量和量化,这会给系统安全的评估实践带来困难。为了更好解决上述问题,基于网络攻防对抗过程,我们从网络攻防角度提出一个全面的、动态的、可量化和可比较的安全度量指标体系。与现有的安全标准和框架相比,指标体系中的指标都是可量化的,每个指标都有明确的定义或计算公式。此外,指标体系不仅考虑网络系统自身的防护能力,也关注外界安全环境的变化,例如攻击强度的改变,同时通过网络性能指标的测量从一定程度上弥补未知攻击或零日攻击造成的度量误差。建立指标体系的目的是更准确、客观的实现网络安全度量。为了实现网络安全度量的目标,我们基于指标体系提出一个安全度量模型,描述了对网络系统进行安全度量的过程,并根据指标体系选择合适的度量方法,最终将所有量化的指标融合成表征网络安全状态的数值。为了验证提出安全指标体系的合理性和正确性,我们在NS3模拟器中仿真一个中等规模的企业网,并实现了多种网络攻击和防御模块。通过多次调整企业网的防护能力和对其的攻击强度,实时地对网络安全指标进行测量、计算,并融合成网络安全状态值。度量结果不仅验证了指标体系的合理性和正确性,而且准确的显示了不同的攻击强度和防御强度对网络安全状态的动态影响过程,使安全度量人员能够更深刻的了解影响网络安全的因素,可以为进一步增强网络安全防护提供决策支持。
黄侃[4](2018)在《基于数字化校园的安全基线技术探析》文中进行了进一步梳理随着《教育信息化2.0行动计划》的实施,数字化校园的建设必然会迎来一个大发展的时期。通过对安全基线技术的概念、组成和作用进行梳理,并以方滨兴院士提出的信息安全四个层次理论为基础,研究安全基线技术在数字化校园中的应用。
马艳辉[5](2017)在《数据库安全基线自动化检测工具的设计与实现》文中研究表明互联网的高速发展、迅速普及,让信息无处不在。在这个信息爆炸的时代,企业和个人都离不开数据库。然而,由于数据库常常存储各种重要且敏感的数据,并且数据存储也相对比较集中,具有易被攻击且攻击效果显着等特点。因此,如何快速且有效地对数据库安全隐患进行检测已经成为了数据库安全领域一个亟待解决的问题。针对该问题,本文研究了能够保障数据库安全最低要求的数据库安全基线,提出了Mongo DB数据库安全基线以及基于工具集的安全基线检测方法,设计并实现了数据库安全基线自动化检测工具,检测并发现数据库安全问题,提高数据库的安全性。首先本文介绍相关关键技术和理论,包括活动主机探测技术、任务调度算法及安全基线等相关内容。其次本文设计并实现了数据库安全基线自动化检测工具。在数据库安全基线检测之前,需要为数据库安全基线检测提供基础和参考依据。参考MySQL、Oracle数据库安全基线并结合Mongo DB数据库安全的相关内容,确定Mongo DB数据库安全基线。确定检测标准以后,即可对安全基线进行检测。通过活动主机探测功能来探测主机安装的数据库种类及其版本。根据探测结果以及安全基线检测方法工具集,生成对应数据库种类以及版本的检测脚本,并将脚本拷贝到对应的活动主机上执行,获取检测结果。同时,为了保证在复杂的环境下,工具仍然有良好的执行效率,本文设计并实现了保证优先级的任务调度功能,协调任务并发执行加快工具执行效率。然后,通过基于安全基线权重值的评估方法计算数据库符合度,来评估数据库安全性。最后,本文对数据库安全基线自动化检测工具进行测试,对系统的每个模块进行功能测试。综上所述,本文实现了数据库安全基线自动化检测工具。通过系统测试表明,该工具满足设计目标。
王方宁[6](2017)在《安全基线管理系统的研究与实现》文中认为伴随着信息技术的飞速发展,信息系统在我们的生活中占据越来越重要的位置,同时全球面临的信息安全形势也越来越严峻。据统计,近年来信息安全事件的发生呈逐年增长的趋势。为了应对各种频发的安全事件,保障信息系统的安全,必须从安全事件发生的各个阶段入手,进行防范和应对。充分了解自己的弱点,才能避免潜在的安全风险。对信息系统进行有效的安全管理可以帮助运维人员充分了解信息系统的安全状态,及时采取修复措施,从而提高信息系统的安全性。现代信息系统通常规模巨大,涵盖的信息资产种类繁多,传统的通过人工检测和配置的方式已经无法对现代信息系统进行安全管理。基于上述现状,定位于信息安全事件的事前防范,应用于信息系统自动化安全管理的软件系统被提出。通过使用软件对信息系统中的重要资产进行自动化的安全核查,提高信息系统应对安全风险的能力。本文分析了信息系统安全管理的研究现状,详细研究了其理论与技术,设计并实现了一款对信息系统进行安全检测的安全基线管理系统。该系统可以对网络中各种信息资产的配置信息进行自动化的搜集,发现其中的安全隐患,并提供给运维人员相应的整改方案。通过自动化的扫描和对比,极大地避免了传统人工检查带来的失误和遗漏风险,大大提高信息系统的安全性。安全基线管理系统采用B/S架构,是一种信息系统安全管理软件。安全基线管理系统部署在信息系统之内,用户可以通过浏览器使用系统对信息系统内的信息资产进行安全检查。通过系统内置的安全基线知识库和检测脚本,可以对常见的操作系统、主流的数据库、web中间件和网络设备等进行安全检查。系统支持在线扫描和离线扫描,并提供检测报告。系统由任务管理模块、安全基线知识库、漏洞库、合规运算中心、任务调度模块、检测脚本管理模块、用户管理模块、资产管理模块、授权认证模块、审计日志模块、升级管理模块等组成。本文详细描述了安全基线管理系统的设计原理和实现过程,并通过检测实例描述了测试过程。
郑瑜瑾[7](2017)在《基于安全基线的数据库安全综合监管系统》文中研究指明作为数据信息的主要载体,数据库在信息安全与信息化建设中正扮演着不可或缺的重要角色。由于其处于IT架构中的最后端,且本身具有较强的访问控制安全措施,导致了传统观念里对其安全管理及前端应用程序漏洞的普遍忽视,随着权限滥用、越权使用、SQL注入等各种数据库高风险隐患的频发,建立更加积极主动的安全机制成为当务之急。因此,本文引入安全基线的概念,将其与数据库安全结合起来,在此基础上建立起基于安全基线的数据库安全综合监管系统。安全基线能够及时反映系统状态、系统配置的脆弱性以及存在的安全漏洞,它是有效对信息系统进行安全评估的前提,也是管理部门制定和调整安全措施的基础。将安全基线与数据库安全相结合,意在制定一套能够贴合数据库安全需求,反映数据库安全状态的安全防护标准,提供具有针对性的数据库安防信息,开创数据库安全领域的新思路。本文通过对当前数据安全形势和需求进行分析,深入分析数据库在安全状态、数据库结构信息、安全配置参数和漏洞查堵四个方面不同安全监控管理需求,将从安全基线分为数据库运行健康基线、数据库结构安全基线、数据库安全配置基线、数据库安全漏洞基线四个方面展开研究。在此基础上,本文构建了一整套数据库安全综合监管系统并集中对重要的功能实现模块和进行了设计,包括:数据库安全基线模块、隐患扫描模块、安全配置核查模块、安全健康监控模块和安全审计模块。在设计中将安全监控指标与数据库安全评估、安全配置、安全监控以及安全审计技术相结合,兼顾技术安全指标与服务功能需求,对前端应用漏洞进行了有效防堵,实现了数据库安全防护领域的全覆盖。通过研究并构建基于基线的数据库安全综合监管系统,并对数据库安全综合监管系统关键模块进行了设计、实现和验证。形成了数据库系统事前检测、事中监控、事后审计的较为完整的安全立体防护模型,增强了数据库系统的安全管理能力。通过该系统能够开展数据库安全的风险监控和风险预警,使数据库安全监管具有了理论依据和实践手段,大大减少系统安全成本。本文的研究成果对于全面提高数据库的安全管理水平,构建安全管理体系具有重要意义。
于佳丽,白晓红[8](2016)在《面向信息安全等级测评的安全配置审查系统》文中认为等级测评是信息安全等级保护实施中的重要环节[1],在等级测评实施过程中,传统的人工单点检测方式任务繁重,难以保证结果的效率和完备性,而目前已有的自动化配置核查工具,大多采用的是风险评估的标准和模型,无法应用到信息安全等级测评中。因此本文设计了一个面向信息安全等级测评的安全配置核查系统[1]。通过后台维护系统对等保指标、安全基线知识库和配置核查脚本进行维护,通过主运行框架连接到目标系统,加载核查脚本完成自动配置核查。
黄强,孔志印,常乐,张德华[9](2016)在《可信基线及其管理机制》文中研究表明在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。
黄强,孔志印,常乐,张德华[10](2016)在《可信基线及其管理机制》文中指出在分析信息安全工程中安全基线技术的研究历史以及现状的基础上,文章基于可信计算平台提供的系统完整性及数据完整性验证功能,针对可信计算技术实际应用中出现的策略管理困难,以及传统信息安全工程中提出的可信度保障和评估需求,用确保信息系统确定可信度状态基本保证的方式定义了可信基线的概念。文章从当前可信度评估方法欠缺、可信计算技术推广以及安全机制类比角度分析了引入该概念的必要性,对可信基线与安全基线的内涵特征进行了比较,阐明了两者关系。文章设计了可信基线管理机制框架,论述了可信基线作用是能够提供系统TCB可信度保证,说明了应把握可信基线管理与安全基线管理相关又相互分离的管理原则。可信基线管理机制的建立能够简化传统安全基线的构建工作,有助于可信与安全机制策略上的融合,有助于可信计算系统的部署、管理、维护。
二、构造复杂信息系统安全基线的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、构造复杂信息系统安全基线的研究(论文提纲范文)
(1)基于配置核查和漏洞树方式的OpenStack安全评估方案研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 论文相关基础知识 |
2.1 OPENSTACK概述 |
2.2 安全配置核查概述 |
2.3 漏洞树分析法 |
2.3.1 故障树分析法 |
2.3.2 漏洞树分析法 |
第三章 基于配置核查和漏洞库的配置违规漏洞预测 |
3.1 方案设计 |
3.2 方案实现 |
3.2.1 建立漏洞库和云计算攻击字典库 |
3.2.2 安全配置项解析 |
3.3 方案评估 |
3.3.1 方案的有效性评估 |
3.3.2 方案的效率评估 |
3.4 本章小节 |
第四章 基于CVE漏洞树的OPENSTACK安全评估方案 |
4.1 基于CVE漏洞树的OPENSTACK安全评估方案设计 |
4.2 CVE漏洞树的实现 |
4.2.1 CVE漏洞树的输入处理 |
4.2.2 CVE漏洞树的数据处理 |
4.2.3 CVE漏洞树结构生成 |
4.2.4 CVE漏洞树的定性分析 |
4.2.5 CVE漏洞树的定量分析 |
4.3 CVE漏洞树的建模 |
4.4 本章小节 |
第五章 OPENSTACK安全评估系统的设计与实现 |
5.1 系统概要设计 |
5.1.1 系统架构 |
5.1.2 系统模块划分 |
5.1.3 数据库设计 |
5.2 系统详细设计 |
5.2.1 主调度模块 |
5.2.2 数据处理模块 |
5.2.3 关键字提取模块 |
5.2.4 关键字匹配模块 |
5.2.5 漏洞树模块 |
5.3 系统实现 |
5.3.1 主调度模块的实现 |
5.3.2 数据处理模块的实现 |
5.3.3 关键字提取模块的实现 |
5.3.4 关键字匹配模块的实现 |
5.3.5 漏洞树模块的实现 |
5.4 系统测试 |
5.4.1 测试环境 |
5.4.2 测试目标 |
5.4.3 系统功能测试 |
5.4.4 性能测试 |
5.5 本章小节 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)基于指标体系的网络安全度量(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 主要贡献及论文结构 |
第二章 背景知识及相关工作 |
2.1 网络安全度量概述 |
2.1.1 度量数据 |
2.1.2 度量指标体系 |
2.1.3 度量方法 |
2.1.4 度量过程 |
2.1.5 安全度量相关工作 |
2.2 网络攻防概述 |
2.2.1 网络攻击 |
2.2.2 网络防护 |
2.2.3 攻防相关工作 |
2.3 NS3网络模拟器介绍 |
2.3.1 NS3概述 |
2.3.2 NS3仿真机制 |
2.3.3 NS3采集工具 |
2.4 本章小结 |
第三章 安全度量指标体系 |
3.1 安全防护能力 |
3.1.1 威胁检测能力 |
3.1.2 威胁抵御能力 |
3.2 攻击威胁风险 |
3.2.1 攻击严重性 |
3.2.2 漏洞风险度 |
3.2.3 资产受损度 |
3.3 网络性能异常指数 |
3.3.1 端到端时延异常指数 |
3.3.2 网络吞吐量异常指数 |
3.3.3 网络丢包率异常指数 |
3.3.4 流数量异常指数 |
3.4 本章小结 |
第四章 度量系统与度量方法 |
4.1 度量系统 |
4.1.1 度量系统框架 |
4.1.2 系统模块介绍 |
4.2 度量方法 |
4.2.1 模糊综合度量法 |
4.2.2 D-S证据理论 |
4.2.3 层次分析法 |
4.2.4 确定指标权重 |
4.3 本章小结 |
第五章 安全度量仿真实现 |
5.1 网络场景构建 |
5.1.1 基础仿真环境 |
5.1.2 确定网络资源和漏洞 |
5.1.3 网络流量生成模型 |
5.2 攻防模块介绍 |
5.2.1 攻击模块实现 |
5.2.2 防御模块实现 |
5.3 网络安全度量分析 |
5.3.1 网络度量系统仿真流程 |
5.3.2 网络安全状态的量化与分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
附录A |
附录B |
参考文献 |
致谢 |
作者简介 |
(4)基于数字化校园的安全基线技术探析(论文提纲范文)
1 研究的意义 |
1.1 研究基于数字化校园的安全基线技术有利于促进教育信息化的安全发展 |
1.2 安全基线研究是加强数字化校园信息安全管理工作的关键环节 |
1.3 有利于促进信息安全技术的进步 |
2 安全基线技术梳理 |
2.1 安全基线的概念 |
2.2 安全基线的组成 |
2.3 安全基线的作用 |
3 基于数字化校园的安全基线技术应用 |
3.1 物理安全层的安全基线应用 |
3.1.1 设备容灾安全基线 |
3.1.2 设备防护安全基线 |
3.2 网络安全层的安全基线应用 |
3.2.1 安全漏洞安全基线 |
3.2.2 网络设备安全基线 |
3.2.3 安全设备安全基线 |
3.2.4 操作系统安全基线 |
3.2.5 应用系统安全基线 |
3.3 数据安全层的安全基线应用 |
3.3.1 数字签名安全基线 |
3.3.2 认证技术安全基线 |
3.3.3 数据加密安全基线 |
3.3.4 日志记录安全基线 |
3.4 内容安全层的安全基线应用 |
3.4.1 信息过滤安全基线 |
3.4.2 隐私保护安全基线 |
3.4.3 舆情监测安全基线 |
4 结束语 |
(5)数据库安全基线自动化检测工具的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源 |
1.2 课题研究的目的和意义 |
1.3 国内外研究现状 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 国内外研究现状总结 |
1.4 本文研究内容及组织结构 |
第2章 相关关键技术 |
2.1 活动主机探测方法 |
2.2 任务调度算法 |
2.3 数据库安全基线 |
2.4 本章小结 |
第3章 数据库安全基线的自动化检测系统设计 |
3.1 系统需求分析与设计目标 |
3.2 系统总体设计 |
3.2.1 系统功能结构设计 |
3.2.2 系统架构设计 |
3.3 系统功能模块设计 |
3.3.1 安全基线管理模块设计 |
3.3.2 安全基线检测模块设计 |
3.3.3 数据库安全评估模块设计 |
3.4 系统数据库设计 |
3.5 本章小结 |
第4章 数据库安全基线的自动化检测系统实现 |
4.1 安全基线信息管理模块实现 |
4.1.1 安全基线管理 |
4.1.2 安全基线检测方法工具集管理 |
4.2 安全基线检测模块实现 |
4.2.1 活动主机探测 |
4.2.2 检测工具生成 |
4.2.3 基于优先级的任务调度实现 |
4.3 数据库安全评估模块实现 |
4.3.1 结果评测 |
4.3.2 报表输出 |
4.3.3 邮件发送 |
4.4 本章小结 |
第5章 数据库安全基线的自动化检测系统测试 |
5.1 系统测试环境 |
5.2 系统功能测试 |
5.2.1 安全基线信息管理模块功能测试 |
5.2.2 安全基线检测模块功能测试 |
5.2.3 数据库安全评估模块功能测试 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
(6)安全基线管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 主要工作 |
第二章 安全基线管理系统的相关理论与技术简介 |
2.1 基于安全基线的配置核查技术 |
2.1.1 信息安全基线的概念 |
2.1.2 基于安全基线知识库的配置核查技术 |
2.2 漏洞扫描技术简介 |
2.2.2 主机扫描技术 |
2.2.3 端口扫描技术 |
2.2.4 操作系统识别技术 |
2.2.5 漏洞信息库 |
2.3 web软件开发技术简介 |
2.3.1 B/S架构的软件开发技术 |
2.3.2 Python语言及其Flask web应用框架 |
2.3.3 web开发的前后端分离模式 |
2.4 本章小结 |
第三章 安全基线管理系统的设计 |
3.1 系统的设计目标和设计原则 |
3.2 系统工作模型和整体设计 |
3.3 系统的模块划分及简介 |
3.3.1 检测子系统 |
3.3.2 其他模块设计 |
3.4 本章小结 |
第四章 安全基线管理系统的实现 |
4.1 安全基线知识库的实现 |
4.1.1 安全基线合规策略的实现 |
4.1.2 检测结果提取正则 |
4.1.3 安全基线知识库checklist表的实现 |
4.2 检测脚本的实现 |
4.3 任务管理模块的实现 |
4.3.1 新建任务子模块 |
4.3.2 任务执行子模块 |
4.4 离线检测模块的实现 |
4.5 合规运算模块的实现 |
4.6 漏洞库的实现 |
4.7 检测报告的实现 |
4.8 其他模块的实现 |
4.8.1 用户管理模块的实现 |
4.8.2 授权管理模块的实现 |
4.9 本章小结 |
第五章 开发环境与自动化构建 |
5.1 开发环境与版本控制 |
5.2 自动构建 |
5.3 本章小结 |
第六章 安全基线管理系统的系统测试 |
6.1 测试环境的搭建 |
6.1.1 使用Nginx和uWSGI部署应用 |
6.1.2 系统部署示例 |
6.2 系统测试 |
6.2.1 Linux系统的在线检测测试 |
6.2.2 MySQL数据库的在线检测测试 |
6.2.3 Windows系统的离线检测测试 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 回顾与总结 |
7.2 问题展望 |
参考文献 |
致谢 |
作者简介 |
(7)基于安全基线的数据库安全综合监管系统(论文提纲范文)
中文摘要 |
Abstract |
第1章 引言 |
1.1 选题背景和意义 |
1.2 国内外研发动态 |
1.3 本课题的主要工作 |
1.4 组织结构 |
第2章 安全基线的概述 |
2.1 安全基线的技术背景及定义 |
2.2 安全基线的框架 |
2.3 安全基线的内容 |
2.4 数据库安全基线 |
2.5 本章小结 |
第3章 系统需求分析 |
3.1 数据库安全现状 |
3.1.1 数据库脆弱性分析 |
3.1.1.1 缺省安装漏洞 |
3.1.1.2 运维管理漏洞 |
3.1.1.3 数据库系统漏洞 |
3.1.2 数据库威胁分析 |
3.1.2.1 权限分配不合理 |
3.1.2.2 身份验证不足 |
3.1.2.3 备份不完善 |
3.1.3 数据库安全风险分析 |
3.2 数据库安全功能需求分析 |
3.2.1 基线的配置及预警需求 |
3.2.2 隐患扫描需求 |
3.2.3 健康状态监控需求 |
3.2.4 数据库安全配置核查需求 |
3.2.5 安全审计需求 |
3.3 本章小结 |
第4章 系统设计 |
4.1 系统建设目标 |
4.2 系统运行环境 |
4.3 软件体系设计 |
4.4 硬件体系设计 |
4.5 总体技术路线 |
4.6 关键模块设计 |
4.6.1 数据库安全基线及预警模块 |
4.6.2 数据库隐患扫描模块 |
4.6.3 数据库安全配置核查模块 |
4.6.4 数据库安全健康监控模块 |
4.6.5 数据库安全审计模块设计 |
4.7 本章小结 |
第5章 关键模块详细设计 |
5.1 数据库安全基线及预警模块设计 |
5.1.1 安全基线的动态变更 |
5.1.2 安全基线的预警 |
5.1.3 基线安全预警日志 |
5.2 数据库隐患扫描模块设计 |
5.2.1 扫描方式设计 |
5.2.2 脆弱性扫描 |
5.2.3 漏洞验证模块 |
5.2.4 综合功能 |
5.3 数据库安全配置核查模块 |
5.3.1 构建安全配置核查库 |
5.3.2 核查方式及结果处理 |
5.4 数据库安全健康监控模块 |
5.4.1 数据库健康监控指标 |
5.5 数据库安全审计模块实现 |
5.5.1 审计事件分类 |
5.5.2 数据库访问的实时监控 |
5.5.3 数据库系统使用性能分析 |
5.6 本章小结 |
第6章 系统测试 |
6.1 系统主要功能介绍 |
6.2 系统测试环境 |
6.3 测试报告 |
6.4 本章小结 |
结论与展望 |
参考文献 |
致谢 |
个人简历 |
(8)面向信息安全等级测评的安全配置审查系统(论文提纲范文)
1 安全基线理论 |
2 面向等级测评的安全配置核查系统的研究 |
2.1 系统主要目标与功能 |
2.2 系统组成与框架结构 |
2.2.1 两套平行子系统 |
2.2.2 三层逻辑体系架构 |
2.3 系统功能模块划分 |
2.4 系统整体运行流程 |
3 总结 |
(10)可信基线及其管理机制(论文提纲范文)
0 引言 |
1 可信基线概念 |
1.1 安全基线范畴及相关工作 |
1.2 可信基线概念及引入的必要性 |
2 可信基线管理机制 |
2.1 可信基线内涵与特征 |
2.2 可信基线管理要素及管理要求 |
2.3 可信基线与云计算 |
3 结束语 |
四、构造复杂信息系统安全基线的研究(论文参考文献)
- [1]基于配置核查和漏洞树方式的OpenStack安全评估方案研究[D]. 周玙菡. 北京邮电大学, 2020(05)
- [2]胜利油田安全基线体系研究与探索[A]. 刘华静,王玮. 第六届数字油田国际学术会议论文集, 2019
- [3]基于指标体系的网络安全度量[D]. 李国权. 西安电子科技大学, 2019(02)
- [4]基于数字化校园的安全基线技术探析[J]. 黄侃. 电脑知识与技术, 2018(26)
- [5]数据库安全基线自动化检测工具的设计与实现[D]. 马艳辉. 哈尔滨工业大学, 2017(02)
- [6]安全基线管理系统的研究与实现[D]. 王方宁. 西安电子科技大学, 2017(04)
- [7]基于安全基线的数据库安全综合监管系统[D]. 郑瑜瑾. 福州大学, 2017(05)
- [8]面向信息安全等级测评的安全配置审查系统[J]. 于佳丽,白晓红. 大众用电, 2016(S2)
- [9]可信基线及其管理机制[A]. 黄强,孔志印,常乐,张德华. 第31次全国计算机安全学术交流会论文集, 2016(总第189期)
- [10]可信基线及其管理机制[J]. 黄强,孔志印,常乐,张德华. 信息网络安全, 2016(09)