- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
目次
前言…………………………I
1范围………………………1
2规范性引用文件…………………………1
3术语和定义………………1
4缩略语……………………2
5网络安全态势感知技术框架……………2
6技术要求…………………3
6.1数据汇聚要求………………………3
6.1.1数据采集………………………3
6.1.2数据预处理……………………4
6.1.3数据存储…………………………4
6.2数据分析要求………………………4
6.2.1网络攻击分析…………………5
6.2.2资产风险分析…………………5
6.2.3异常行为分析…………………5
6.2.4安全事件分析…………………5
6.3态势展示要求………………………5
6.3.1整体态势展示…………………5
6.3.2专题态势展示…………………6
6.2.3异常行为分析…………………5
6.2.4安全事件分析…………………5
6.3态势展示要求………………………5
6.3.1整体态势展示…………………5
6.3.2专题态势展示…………………6
6.3.3态势报告………………………7
6.4监测预警要求………………………8
6.5数据服务接口要求…………………8
6.5.1数据交换接口…………………8
6.5.2数据分析接口…………………8
6.5.3联动处置接口…………………8
6.5.4接口安全性……………………8
6.6系统管理要求………………………8
6.6.1策略管理………………………8
6.6.2预处理规则管理…………………8
6.6.3分析模型管理…………………9
6.6.4资产管理………………………9
6.6.5安全事件管理…………………9
6.6.6威胁信息管理…………………9
参考文献……………………10
GB/T42453—2023
GB/T42453—2023
前言
本文件按照GBT1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的
文档评论(0)