信息安全风险多维动态管理模型及相关评估方法研究
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
目录 | 第10-13页 |
第一章 绪论 | 第13-29页 |
1.1 研究背景及意义 | 第13-15页 |
1.2 国内外研究现状及存在的问题 | 第15-24页 |
1.2.1 风险管理标准研究 | 第15-17页 |
1.2.2 风险管理模型研究 | 第17-20页 |
1.2.3 风险评估方法研究 | 第20-23页 |
1.2.4 存在的主要问题 | 第23-24页 |
1.3 论文主要工作 | 第24-27页 |
1.4 论文结构安排 | 第27-29页 |
第二章 构建信息安全风险多维动态管理模型 | 第29-44页 |
2.1 相关研究工作 | 第29页 |
2.2 信息安全风险多维动态管理模型框架结构 | 第29-31页 |
2.3 多源信息层 | 第31-32页 |
2.4 基础数据分析层 | 第32-39页 |
2.4.1 风险识别 | 第32-36页 |
2.4.2 风险量化 | 第36-39页 |
2.5 风险态势评估层 | 第39页 |
2.6 风险态势分析层 | 第39-42页 |
2.6.1 风险态势的时序性分析 | 第39-42页 |
2.6.2 安全风险的传播特性分析 | 第42页 |
2.7 风险控制层 | 第42页 |
2.8 本章小结 | 第42-44页 |
第三章 信息安全威胁场景模糊风险评估方法 | 第44-63页 |
3.1 相关研究工作 | 第44-45页 |
3.2 层次化风险评价指标体系构建 | 第45-46页 |
3.3 指标采集及初步量化 | 第46-51页 |
3.4 指标权重计算 | 第51-53页 |
3.5 威胁场景模糊风险度量化计算 | 第53-57页 |
3.5.1 准则层指标模糊综合评判 | 第53-56页 |
3.5.2 目标层指标模糊综合评判 | 第56-57页 |
3.6 应用实例分析 | 第57-62页 |
3.6.1 实例计算 | 第57-59页 |
3.6.2 算法有效性分析 | 第59-62页 |
3.7 小结 | 第62-63页 |
第四章 基于攻击事件关联的实时风险量化评估方法 | 第63-84页 |
4.1 相关研究工作 | 第63-64页 |
4.2 实时风险评估框架模型 | 第64-66页 |
4.3 论分析与算法设计 | 第66-77页 |
4.3.1 攻击成功率算法 | 第66-68页 |
4.3.2 攻击威胁度算法 | 第68-75页 |
4.3.3 节点重要度算法 | 第75-76页 |
4.3.4 计算系统风险态势值 | 第76-77页 |
4.4 应用实例分析 | 第77-82页 |
4.4.1 网络环境 | 第77-78页 |
4.4.2 相关参数值确定 | 第78-79页 |
4.4.3 风险评估及结果分析 | 第79-81页 |
4.4.4 有效性分析 | 第81-82页 |
4.6 小结 | 第82-84页 |
第五章 信息网络传播风险分析方法研究 | 第84-103页 |
5.1 相关研究工作 | 第84-85页 |
5.2 算法框架模型 | 第85-86页 |
5.3 论分析与算法设计 | 第86-97页 |
5.3.1 风险传播路径分析算法 | 第87-94页 |
5.3.2 风险传播概率评估算法 | 第94-95页 |
5.3.3 风险关联矩阵生成与分析 | 第95-97页 |
5.3.4 算法时间效率分析 | 第97页 |
5.3.5 安全建议 | 第97页 |
5.5 应用实例分析 | 第97-102页 |
5.5.1 网络实验环境及配置 | 第97-98页 |
5.5.2 传播风险分析 | 第98-101页 |
5.5.3 优势分析 | 第101-102页 |
5.6 小结 | 第102-103页 |
第六章 总结与展望 | 第103-106页 |
6.1 工作总结 | 第103-104页 |
6.2 进一步工作展望 | 第104-106页 |
参考文献 | 第106-116页 |
附录1 ids告警动态关联流程图 | 第116-117页 |
附录2 直接风险传播攻击图生成算法流程图 | 第117-118页 |
附录3 间接路径可达算法流程图 | 第118-119页 |
致谢 | 第119-121页 |
攻读博士学位期间学术成果目录 | 第121页 |