摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第13-36页 |
1.1 研究背景和意义 | 第13-14页 |
1.2 网络化制造的研究与发展 | 第14-18页 |
1.2.1 网络化制造的基本特征 | 第14-15页 |
1.2.2 网络化制造系统的功能结构与相关技术 | 第15-18页 |
1.3 网络化制造中的信息安全问题 | 第18-20页 |
1.3.1 研究网络化制造企业信息安全问题的必要性 | 第18-19页 |
1.3.2 本文拟研究的网络化制造企业的信息安全问题 | 第19-20页 |
1.4 信息系统安全风险评估的研究现状 | 第20-24页 |
1.4.1 国外研究情况简介与主要国际标准 | 第20-21页 |
1.4.2 国内研究情况简介与主要国家标准 | 第21页 |
1.4.3 几种主要的研究方法 | 第21-24页 |
1.5 信息系统入侵检测技术的研究现状 | 第24-28页 |
1.5.1 国外研究情况简介 | 第24-25页 |
1.5.2 国内研究情况简介 | 第25-28页 |
1.6 信息系统安全风险控制方法的研究现状 | 第28-31页 |
1.6.1 网络化制造信息安全风险控制的意义与背景 | 第28-30页 |
1.6.2 国外研究情况简介 | 第30页 |
1.6.3 国内研究情况简介 | 第30-31页 |
1.7 本文的研究内容 | 第31-34页 |
1.7.1 论文研究原则 | 第31页 |
1.7.2 论文主要内容与创新 | 第31-33页 |
1.7.3 论文结构安排 | 第33-34页 |
1.8 本章小结 | 第34-36页 |
第2章 网络化制造企业信息安全模型研究 | 第36-57页 |
2.1 信息安全的基本概念 | 第36-37页 |
2.2 网络化制造企业信息系统的信息安全特点 | 第37-38页 |
2.3 网络化制造企业信息安全研究模型 | 第38-56页 |
2.3.1 总体模型 | 第38-40页 |
2.3.2 信息安全风险评估的基本概念与框架比较 | 第40-46页 |
2.3.3 本论文的信息安全风险评估子模型 | 第46-49页 |
2.3.4 入侵检测技术的基本概念与分类 | 第49-53页 |
2.3.5 本论文的入侵检测子模型 | 第53-55页 |
2.3.6 本论文的风险控制子模型 | 第55-56页 |
2.4 本章小结 | 第56-57页 |
第3章 网络化制造企业信息安全风险评估研究 | 第57-85页 |
3.1 网络化制造企业信息系统主要安全风险评估方法 | 第57-58页 |
3.2 熵权系数法 | 第58-64页 |
3.2.1 研究背景 | 第58页 |
3.2.2 基于信息熵的威胁因素权重计算 | 第58-60页 |
3.2.3 威胁后果属性及其权值确定 | 第60-61页 |
3.2.4 风险计算方法及其容忍程度的设定 | 第61页 |
3.2.5 实例研究 | 第61-64页 |
3.3 网络化制造企业信息系统的总体安全风险评估 | 第64-83页 |
3.3.1 传统层次分析法的研究背景 | 第64-65页 |
3.3.2 算法过程 | 第65-69页 |
3.3.3 利用熵权系数法对传统层次分析法进行改进 | 第69-71页 |
3.3.4 实例研究 | 第71-83页 |
3.4 本章小结 | 第83-85页 |
第4章 网络化制造企业信息安全入侵检测研究 | 第85-98页 |
4.1 入侵检测特征选择算法的研究背景 | 第85-86页 |
4.2 PCA-C4.5混合型特征选择算法 | 第86-89页 |
4.2.1 算法提出的背景 | 第86页 |
4.2.2 主成分分析(PCA)算法 | 第86-88页 |
4.2.3 决策树C4.5算法 | 第88页 |
4.2.4 PCA-C4.5混合型特征选择算法 | 第88-89页 |
4.3 构建基于PCA-C4.5算法的入侵检测系统 | 第89-92页 |
4.3.1 系统结构流程图 | 第89-90页 |
4.3.2 实验目的和评价指标 | 第90-91页 |
4.3.3 KDD99数据集介绍 | 第91-92页 |
4.4 实验方案与结果分析 | 第92-97页 |
4.4.1 实验方案 | 第92页 |
4.4.2 特征选择 | 第92-94页 |
4.4.3 性能评价 | 第94-97页 |
4.5 本章小结 | 第97-98页 |
第5章 网络化制造企业信息安全风险控制研究 | 第98-113页 |
5.1 网络化制造企业信息系统安全风险控制的主要方法 | 第98-99页 |
5.2 基于攻击的动态资产风险评估方法 | 第99-106页 |
5.2.1 研究背景 | 第99页 |
5.2.2 算法过程 | 第99-104页 |
5.2.3 实例研究 | 第104-106页 |
5.3 基于威胁的不确定多属性决策的风险控制方法 | 第106-111页 |
5.3.1 网络化制造企业信息系统风险控制的主要因素 | 第106-108页 |
5.3.2 属性权重完全已知的不确定多属性决策方法 | 第108-109页 |
5.3.3 完全信息的多属性控制决策方法 | 第109-111页 |
5.3.4 实验与分析 | 第111页 |
5.4 本章小结 | 第111-113页 |
第6章 某网络化航空制造企业信息系统的信息安全实证研究 | 第113-149页 |
6.1 研究背景 | 第113页 |
6.2 某网络化制造航空企业的信息系统概况 | 第113-115页 |
6.3 信息安全风险评估的实证研究 | 第115-130页 |
6.3.1 信息系统资产调查 | 第115-121页 |
6.3.2 关键资产、脆弱性和安全威胁的识别 | 第121-124页 |
6.3.3 基于信息熵的风险评估 | 第124-127页 |
6.3.4 与传统评估方法的分析结果对比 | 第127-130页 |
6.4 网络化制造航空企业信息安全管理平台的实现 | 第130-144页 |
6.4.1 面临的挑战与解决方案 | 第130-131页 |
6.4.2 安全管理平台的组成 | 第131-132页 |
6.4.3 体系结构 | 第132-133页 |
6.4.4 功能模块 | 第133-134页 |
6.4.5 资产管理 | 第134-137页 |
6.4.6 脆弱性监控 | 第137-142页 |
6.4.7 软件架构 | 第142-144页 |
6.5 入侵检测系统的实证研究 | 第144-145页 |
6.6 风险控制系统的实证研究 | 第145-148页 |
6.6.1 基于系统设备关联的风险评估 | 第145-148页 |
6.6.2 基于不确定多属性决策理论的风险控制研究设想 | 第148页 |
6.7 本章小结 | 第148-149页 |
第7章 结论与展望 | 第149-152页 |
7.1 结论 | 第149-150页 |
7.2 展望 | 第150-152页 |
参考文献 | 第152-160页 |
攻读博士学位期间发表论文和参与科研项目 | 第160-161页 |
攻读博士期间发表论文 | 第160页 |
攻读博士期间参与项目 | 第160-161页 |
致谢 | 第161-162页 |
作者简介 | 第162-163页 |
附录A. 信息安全风险评估研究实证数据表 | 第163-179页 |