信息系统风险评估中几点关键技术的研究
摘要 | 第1-7页 |
Abstract | 第7-13页 |
前言 | 第13-15页 |
·风险评估的原因 | 第13页 |
·风险评估的目的和意义 | 第13-14页 |
·风险评估目前存在的困难 | 第14页 |
·本文在风险评估中所做的努力 | 第14-15页 |
1 绪论 | 第15-21页 |
·国内外现状 | 第15-16页 |
·评估标准 | 第16-19页 |
·概述 | 第16页 |
·常见标准 | 第16-19页 |
·论文主要研究内容和组织结构 | 第19-21页 |
·本文的主要研究内容 | 第19-20页 |
·论文的组织结构 | 第20-21页 |
2 风险评估概论 | 第21-27页 |
·评估内容 | 第21-22页 |
·概述 | 第21页 |
·信息系统安全评估的内容 | 第21-22页 |
·信息系统风险评估的作用 | 第22-23页 |
·风险评估方法 | 第23-24页 |
·风险评估原则 | 第24-25页 |
·风险评估的基本概念 | 第25-26页 |
·小结 | 第26-27页 |
3 风险评估流程 | 第27-42页 |
·概述 | 第27页 |
·系统特性分析 | 第27-28页 |
·风险评估中各要素之间的相互关系 | 第28-29页 |
·风险分析 | 第29-30页 |
·威胁分析 | 第30-32页 |
·威胁概述 | 第30-31页 |
·威胁评估的目的 | 第31页 |
·威胁的主要内容 | 第31-32页 |
·确定威胁 | 第32页 |
·脆弱性分析 | 第32-34页 |
·系统脆弱性 | 第32页 |
·目前常用的脆弱性分析方法 | 第32-34页 |
·确定脆弱性等级 | 第34页 |
·小结 | 第34页 |
·信息资产分析 | 第34-40页 |
·资产识别 | 第34-39页 |
·资产的业务重要级别划分 | 第39-40页 |
·确定资产潜在损坏度 | 第40页 |
·确定影响 | 第40页 |
·评估风险发生概率级别 | 第40-41页 |
·总体分析 | 第41-42页 |
4 信息系统决策方案的权重优化方法研究 | 第42-53页 |
·概述 | 第42-43页 |
·在信息系统风险评估中层次分析法的具体步骤 | 第43-50页 |
·层次分析法 | 第43页 |
·层次分析法的原理 | 第43-50页 |
·综合排序 | 第50页 |
·应用实例 | 第50-52页 |
·小结 | 第52-53页 |
5 信息系统安全评估中多属性群决策研究 | 第53-67页 |
·概述 | 第53页 |
·多属性决策 | 第53-55页 |
·模糊多属性决策 | 第55-56页 |
·概述 | 第55页 |
·模糊多属性决策的基本模型 | 第55-56页 |
·模糊多属性群决策研究 | 第56-64页 |
·属性指标值的表示和定性指标的量化 | 第56-57页 |
·不同形式偏好信息的一致化 | 第57-59页 |
·模糊数的运算法则 | 第59页 |
·确定隶属函数 | 第59-61页 |
·对模糊评价值进行标准化处理 | 第61-62页 |
·模糊综合评价法 | 第62-64页 |
·综合排序 | 第64-66页 |
·确定方案对属性的优劣值 | 第64-65页 |
·对方案的优劣程度进行综合 | 第65页 |
·将得到的评价方案值进行排序,找到最优方案 | 第65-66页 |
·小结 | 第66-67页 |
6 总结与展望 | 第67-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-74页 |
个人简历 | 第74页 |
发表的学术论文 | 第74页 |