网络安全设备信息安全质量评估方法
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-16页 |
1.1 论文研究背景与意义 | 第10-11页 |
1.1.1 信息安全评估的重要性 | 第10-11页 |
1.1.2 评估方法研究的重要性 | 第11页 |
1.2 国内外安全测评现状 | 第11-14页 |
1.2.1 信息安全评估标准的制定 | 第12页 |
1.2.2 评估方法的应用 | 第12-14页 |
1.3 论文主要工作和结构 | 第14-16页 |
第二章 网络安全设备信息安全评估指标体系的建立 | 第16-28页 |
2.1 网络安全设备及其分类 | 第16-20页 |
2.1.1 防火墙 | 第16-18页 |
2.1.2 入侵检测系统 | 第18-19页 |
2.1.3 虚拟专用网 | 第19-20页 |
2.2 常见网络攻击类型 | 第20-22页 |
2.3 网络安全设备信息安全指标体系的建立 | 第22-27页 |
2.3.1 功能性指标 | 第23-24页 |
2.3.2 安全性指标 | 第24-25页 |
2.3.3 性能指标 | 第25页 |
2.3.4 可靠性指标 | 第25-26页 |
2.3.5 可用性指标 | 第26-27页 |
2.5 本章小结 | 第27-28页 |
第三章 一种网络安全设备多层次评估模型 | 第28-42页 |
3.1 网络安全设备多层次评估模型概述 | 第28-29页 |
3.2 指标体系预处理 | 第29-32页 |
3.2.1 粗糙集理论简介 | 第29-30页 |
3.2.2 应用粗糙集理论进行指标约简 | 第30页 |
3.2.3 一级指标权重分配 | 第30-32页 |
3.3 可靠性指标评估 | 第32-35页 |
3.3.1 攻击树模型 | 第32-34页 |
3.3.2 网络安全事件CIM模型 | 第34-35页 |
3.3.3 风险叠加CIM模型 | 第35页 |
3.4 性能指标评估 | 第35-38页 |
3.5 其他一级指标评估 | 第38-40页 |
3.5.1 评估步骤 | 第39-40页 |
3.5.2 算子选择 | 第40页 |
3.5.3 评价结果的生成 | 第40页 |
3.6 本章小结 | 第40-42页 |
第四章 网络安全设备多层次评估模型应用 | 第42-54页 |
4.1 指标体系预处理 | 第42-44页 |
4.1.1 指标约简 | 第42-43页 |
4.1.2 一级指标权重获取 | 第43-44页 |
4.2 可靠性指标的评估 | 第44-50页 |
4.2.1 数据响应能力 | 第45-48页 |
4.2.2 数据收集能力 | 第48-50页 |
4.2.3 可靠性指标的信息安全等级 | 第50页 |
4.3 性能指标的评估 | 第50页 |
4.4 安全性指标的评估 | 第50-51页 |
4.4.1 权重计算 | 第50页 |
4.4.2 指标评估 | 第50-51页 |
4.5 其他一级指标的评估 | 第51-52页 |
4.5.1 功能性指标的评估 | 第51-52页 |
4.5.2 可用性指标的评估 | 第52页 |
4.6 设备评估结果的生成 | 第52页 |
4.7 本章小结 | 第52-54页 |
第五章 网络安全设备多层次评估模型有效性分析 | 第54-62页 |
5.1 评估方法有效性的度量指标 | 第54-56页 |
5.1.1 首尾一致性 | 第54页 |
5.1.2 降幅比 | 第54-56页 |
5.1.3 标准差 | 第56页 |
5.2 其他常用评估方法 | 第56页 |
5.3 评估结果对比分析 | 第56-59页 |
5.4 多层次评估模型的不足 | 第59-60页 |
5.5 本章小结 | 第60-62页 |
第六章 结束语 | 第62-64页 |
参考文献 | 第64-68页 |
致谢 | 第68-70页 |
攻读学位期间发表的学术论文目录 | 第70页 |