军事信息安全风险管理研究
摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
目录 | 第6-8页 |
表目录 | 第8-9页 |
图目录 | 第9-10页 |
引言 | 第10-12页 |
第一章 军事信息安全风险管理研究概述 | 第12-21页 |
·军事信息安全风险管理相关概念界定 | 第12-16页 |
·风险和信息安全风险 | 第12-13页 |
·军事信息安全风险的内涵 | 第13-15页 |
·军事信息安全风险管理 | 第15-16页 |
·军事信息安全风险管理研究综述 | 第16-18页 |
·信息安全风险管理研究的发展 | 第16-17页 |
·军事信息安全风险管理研究述评 | 第17-18页 |
·军事信息安全风险管理研究的价值 | 第18页 |
·军事信息安全风险管理研究的基地理论依据 | 第18-20页 |
·管理学的基本原理与方法 | 第18-19页 |
·经济领域的风险管理和评价理论 | 第19页 |
·信息战与信息安全理论 | 第19-20页 |
·课题来源及论文研究的基本思路和创新点 | 第20-21页 |
·课题来源 | 第20页 |
·论文研究的基本思路 | 第20页 |
·论文创新点 | 第20-21页 |
第二章 军事信息安全风险要素的识别与分析 | 第21-37页 |
·军用计算机网络中资产的识别与分析 | 第21-27页 |
·军用计算机网络中资产的分类 | 第21-22页 |
·军用计算机网络中资产价值的衡量 | 第22-24页 |
·军用计算机网络中信息资产价值分析的层次结构模型 | 第24-27页 |
·军用计算机网络中威胁因素的识别与分析 | 第27-30页 |
·军用计算机网络中威胁的识别 | 第27-29页 |
·军用计算机网络中威胁发生的可能性分析 | 第29-30页 |
·军用计算机网络中薄弱点的识别与分析 | 第30-37页 |
·军事计算机网络中薄弱点的识别 | 第32-34页 |
·军用计算机网络中薄弱点严重性衡量 | 第34-37页 |
第三章 军事信息安全风险评估 | 第37-46页 |
·军事信息安全风险评估的含义、内容和方法 | 第37-38页 |
·军事信息安全风险评估的含义 | 第37页 |
·军事信息安全风险评估的内容 | 第37页 |
·军事信息安全风险评估的方法 | 第37-38页 |
·军事信息安全风险评估的实施过程 | 第38-41页 |
·军事信息安全风险评估的基本流程 | 第38-39页 |
·军事信息安全风险评估准备 | 第39-40页 |
·安全控制措施的确认 | 第40-41页 |
·军事信息安全风险评估中风险的综合运算 | 第41-46页 |
·军事信息安全风险的计算原理 | 第41-42页 |
·军事信息安全风险的算法模型 | 第42-43页 |
·运用风险矩阵法计算军事信息安全风险 | 第43-46页 |
第四章 军事信息安全风险控制 | 第46-54页 |
·军事信息安全风险控制的基本原则 | 第46-47页 |
·军事信息安全风险控制的基本策略和措施 | 第47-49页 |
·军事信息安全风险控制的策略 | 第47-48页 |
·军事信息安全风险控制的措施 | 第48-49页 |
·实现军事信息安全风险持续性控制的对策 | 第49-54页 |
·加强对军事信息安全风险持续性控制的制度建设 | 第49-50页 |
·加强对军用计算机网络相关人员的教育和培训 | 第50-51页 |
·运用动态的军事信息安全风险管理模式 | 第51-54页 |
结束语 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-59页 |
作者在学期间取得的学术成果 | 第59页 |