基于风险权值的信息系统安全等级评测模型的研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-9页 |
| 第一章 绪论 | 第9-17页 |
| ·课题背景与意义 | 第9-10页 |
| ·等级保护相关知识和国内外现状 | 第10-15页 |
| ·信息安全等级保护概述 | 第10-12页 |
| ·国内外相关标准的发展及等级保护和风险分析的关系 | 第12-14页 |
| ·我国信息安全等级保护工作的发展过程 | 第14-15页 |
| ·我国等级保护实施过程中的问题 | 第15页 |
| ·论文的主要工作 | 第15-17页 |
| 第二章 等级测评与本模型相关知识 | 第17-32页 |
| ·等级评测的基本流程 | 第17-23页 |
| ·等级保护依据的基本文件 | 第19-23页 |
| ·风险分析基本知识 | 第23-29页 |
| ·风险评估的框架及流程 | 第23-25页 |
| ·风险要素关系 | 第23-24页 |
| ·风险分析原理 | 第24-25页 |
| ·风险分析相关知识 | 第25-29页 |
| ·现有等级评测模型简介 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第三章 基于风险权值的等级评测模型设计 | 第32-46页 |
| ·模型需求分析 | 第32-33页 |
| ·风险权综合评价法的基本原理 | 第33-34页 |
| ·定级量化模型指标体系 | 第34-39页 |
| ·评判目标集与因素集 | 第34-36页 |
| ·子层面测评矩阵 | 第36-37页 |
| ·测评因素权重的确定 | 第37-39页 |
| ·测评任务及实施流程 | 第39-41页 |
| ·测评任务实施流程 | 第39-40页 |
| ·测评任务各阶段的输出 | 第40-41页 |
| ·符合性判定过程 | 第41-45页 |
| ·测评指标评价过程 | 第42-43页 |
| ·安全技术评价过程 | 第43-45页 |
| ·本章小结 | 第45-46页 |
| 第四章 实例分析 | 第46-58页 |
| ·应用背景 | 第46页 |
| ·基本表格定义 | 第46-47页 |
| ·数据分析 | 第47-57页 |
| ·S公司数据分析 | 第47-52页 |
| ·计算步骤 | 第48-51页 |
| ·结果分析及整改建议 | 第51页 |
| ·与现有模型的比较与分析 | 第51-52页 |
| ·D公司数据分析 | 第52-57页 |
| ·计算步骤 | 第53-56页 |
| ·结果分析及整改建议 | 第56页 |
| ·与现有模型的比较与分析 | 第56-57页 |
| ·本章小结 | 第57-58页 |
| 第五章 总结与展望 | 第58-59页 |
| 参考文献 | 第59-61页 |
| 致谢 | 第61-62页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第62页 |