摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
图表目录 | 第12-14页 |
第1章 绪论 | 第14-32页 |
·引言 | 第14-15页 |
·论文的研究背景 | 第15-20页 |
·制造业及其信息化 | 第15页 |
·制造企业信息系统安全现状 | 第15-20页 |
·论文相关领域研究现状 | 第20-27页 |
·论文研究的目的、意义和内容 | 第27-30页 |
·本章小结 | 第30-32页 |
第2章 面向业务过程的信息系统安全需求识别原理 | 第32-50页 |
·引言 | 第32页 |
·业务过程与信息系统安全 | 第32-39页 |
·信息系统安全 | 第32-34页 |
·业务过程的定义及其目标 | 第34-35页 |
·面向业务过程的信息系统安全需求 | 第35-39页 |
·面向业务过程的信息系统安全需求识别原理 | 第39-42页 |
·信息系统安全需求识别的一般过程 | 第39-40页 |
·面向业务过程的信息系统安全需求识别分析 | 第40-41页 |
·面向业务过程的信息系统安全需求识别方法 | 第41-42页 |
·面向业务过程的信息系统安全需求识别过程及其关键技术 | 第42-47页 |
·面向业务过程的信息系统安全需求识别过程 | 第42-44页 |
·面向业务过程的信息系统安全需求识别的关键技术分析 | 第44-47页 |
·本章小结 | 第47-50页 |
第3章 面向业务过程的信息系统安全需求推理方法 | 第50-74页 |
·引言 | 第50-52页 |
·问题的描述 | 第50页 |
·求解思路 | 第50-52页 |
·活动-资产关联模型 | 第52-54页 |
·建模需求分析 | 第52页 |
·活动-资产关联模型 | 第52-54页 |
·面向业务活动的信息系统安全的形式化关系 | 第54-62页 |
·业务约束关系 | 第55-57页 |
·权限约束关系 | 第57-59页 |
·可用约束关系 | 第59-62页 |
·基于安全关系的安全需求推理 | 第62-70页 |
·信息系统安全需求的描述 | 第62-66页 |
·基于安全关系的安全需求推理规则和推理过程 | 第66-70页 |
·某集团信息系统安全需求的推理 | 第70-72页 |
·本章小结 | 第72-74页 |
第4章 信息系统安全需求优先级的确定方法 | 第74-94页 |
·引言 | 第74页 |
·信息系统安全需求优先级的确定方法 | 第74-77页 |
·信息系统保密性安全需求优先级的确定 | 第77-82页 |
·业务过程元素保密性等级识别 | 第77-79页 |
·业务过程元素保密性安全目标一致性检验和修正 | 第79-81页 |
·信息系统保密性安全需求优先级的转换 | 第81-82页 |
·信息系统完整性安全需求优先级的确定 | 第82-85页 |
·业务过程元素完整性等级识别 | 第82-84页 |
·业务过程元素完整性安全目标一致性检验和修正 | 第84-85页 |
·信息系统完整性安全需求优先级的转换 | 第85页 |
·信息系统可用性安全需求优先级的确定 | 第85-90页 |
·业务过程元素可用性等级识别 | 第85-88页 |
·业务过程元素可用性安全目标一致性检验和修正 | 第88-90页 |
·信息系统可用性安全需求优先级的转换 | 第90页 |
·某集团信息系统安全需求优先级的确定 | 第90-92页 |
·本章小结 | 第92-94页 |
第5章 信息系统安全需求覆盖分析方法 | 第94-108页 |
·引言 | 第94页 |
·信息系统安全需求覆盖分析方法 | 第94-95页 |
·安全需求一致性覆盖机制 | 第95-102页 |
·业务过程活动相关分析 | 第96-101页 |
·基于活动相关分析的一致性覆盖机制 | 第101-102页 |
·安全需求整合覆盖机制 | 第102-105页 |
·面向单一实体的整合覆盖机制 | 第103页 |
·面向安全域的整合覆盖机制 | 第103-105页 |
·某集团信息系统安全需求覆盖分析 | 第105-107页 |
·本章小结 | 第107-108页 |
第6章 总结与展望 | 第108-112页 |
·全文总结 | 第108-110页 |
·工作展望 | 第110-112页 |
附录A 面向业务过程的信息系统安全需求识别方法的应用研究 | 第112-126页 |
A.1 引言 | 第112页 |
A.2 某集团信息系统安全需求识别 | 第112-125页 |
A.3 小结 | 第125-126页 |
参考文献 | 第126-132页 |
攻读学位期间参加的科研项目和发表(录用)的学术论文 | 第132-134页 |
致谢 | 第134页 |