目录 | 第1-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 前言 | 第10-13页 |
1.1 论文研究背景 | 第10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 本文研究的主要问题 | 第11-12页 |
1.4 论文体系结构 | 第12-13页 |
第二章 信息系统安全风险评估概述 | 第13-21页 |
2.1 引言 | 第13页 |
2.2 风险评估概述 | 第13-14页 |
2.3 安全体系模型介绍 | 第14-15页 |
2.4 国内外安全标准介绍 | 第15-17页 |
2.5 风险评估方法 | 第17-18页 |
2.6 风险评估过程 | 第18-20页 |
2.7 本章小结 | 第20-21页 |
第三章 灰色理论建模机理概述 | 第21-28页 |
3.1 灰色理论研究与发展状况 | 第21-22页 |
3.2 灰色建模 | 第22-28页 |
第四章 网络信息安全评估模型的建立 | 第28-37页 |
4.1 评价指标权重的确定 | 第28-30页 |
4.1.1 主成分分析法原理及优点 | 第29页 |
4.1.2 主成分分析法计算步骤 | 第29-30页 |
4.2 评价指标的评分等级标准 | 第30-34页 |
4.3 模型的描述与评估步骤 | 第34-37页 |
第五章 灰色理论在网络信息安全评估模型中的应用 | 第37-44页 |
5.1 确定信息安全风险评估模型的指标体系 | 第37-39页 |
5.1.1 定性指标与定量指标 | 第37页 |
5.1.2 指标的无量纲化 | 第37-39页 |
5.2 确定评价权重 | 第39-40页 |
5.3 信息安全风险评估基本要素 | 第40-41页 |
5.4 建立三角白化权函数和隶属度 | 第41-43页 |
5.5 评估系统的风险等级确定方法 | 第43-44页 |
第六章 某市公安局110报警处置中心安全评估实例分析 | 第44-54页 |
6.1 系统结构——松耦合结构 | 第44-45页 |
6.2 安全评估 | 第45-54页 |
6.2.1 评估指标的分析 | 第45-49页 |
6.2.2 评价指标权重的确定 | 第49-50页 |
6.2.3 评价指标的分析处理 | 第50页 |
6.2.4 建立三角白化权函数和隶属度 | 第50-52页 |
6.2.5 评估系统的风险等级确定 | 第52-54页 |
第七章 总结和展望 | 第54-56页 |
7.1 本文的贡献 | 第54页 |
7.2 模型的修正和进一步研究的方向 | 第54-56页 |
参考文献 | 第56-59页 |
致谢 | 第59-60页 |
硕士在读期间发表的论文清单 | 第60页 |