摘要 | 第1-5页 |
Abstract | 第5-10页 |
前言 | 第10-13页 |
1. 研究背景 | 第10页 |
2. 本文的工作范围 | 第10-11页 |
3. 术语及概念说明 | 第11-13页 |
第一章 绪论 | 第13-20页 |
·信息安全标准概况 | 第13-14页 |
·信息安全评估标准的发展 | 第14-15页 |
·TCSEC | 第15-17页 |
·CC | 第17-18页 |
·BS 7799 | 第18-19页 |
·我国信息安全标准现状 | 第19-20页 |
第二章 B2 与信息安全评估 | 第20-29页 |
·信息安全评估基本概念 | 第20-21页 |
·B2 的内容与分析 | 第21-27页 |
·B2 的内容 | 第21-27页 |
·安全策略 | 第21-24页 |
·责任 | 第24-25页 |
·保证 | 第25-26页 |
·文档 | 第26-27页 |
·B2 与CC 的EAL5 之比较分析 | 第27页 |
·B2 研究的现实意义 | 第27-29页 |
第三章 CC 研究及其应用 | 第29-54页 |
·CC 的发展及现状 | 第29-31页 |
·CC 结构及其内容简介 | 第31-36页 |
·CC 的组成 | 第31-32页 |
·CC 标准中的关键概念 | 第32-34页 |
·CC 的结构及特征 | 第34-35页 |
·CC 的核心思想 | 第35-36页 |
·CC 功能要求 | 第36-43页 |
·F AU 类:安全审计 | 第36页 |
·FCO 类:通信 | 第36-37页 |
·FCS 类:密码支持 | 第37页 |
·FDP 类:用户数据保护 | 第37-39页 |
·FIA 类:标识和鉴别 | 第39页 |
·FMT 类:安全管理 | 第39-40页 |
·FPR 类:隐秘 | 第40页 |
·FPT 类:TSF 保护 | 第40-41页 |
·FRU 类:资源利用 | 第41-42页 |
·FTA 类:TOE 访问 | 第42页 |
·FTP 类:可信路径/信道 | 第42-43页 |
·CC 保证要求 | 第43-48页 |
·PP 和ST 评估类 | 第43-44页 |
·APE 类:保护轮廓评估 | 第43-44页 |
·ASE 类:安全目标评估 | 第44页 |
·评估保证类 | 第44-47页 |
·ACM 类:配置管理 | 第44-45页 |
·ADO 类:分发和运行 | 第45页 |
·ADV 类:开发 | 第45-46页 |
·AGD 类:指导性文档 | 第46页 |
·ALC 类:生命周期支持 | 第46页 |
·ATE 类:测试 | 第46-47页 |
·AVA 类:脆弱性评定 | 第47页 |
·保证维护类 | 第47-48页 |
·AMA 类: 保证维护 | 第47-48页 |
·评估保证级 | 第48-50页 |
·CC 应用研究 | 第50-54页 |
·描述安全需求 | 第50页 |
·指导信息安全产品开发 | 第50-51页 |
·指导信息安全产品的评估 | 第51-54页 |
·PP 评估 | 第51-52页 |
·ST 评估 | 第52页 |
·TOE 评估 | 第52-54页 |
第四章 BS7799研究及其应用 | 第54-63页 |
·BS7799的历史及其发展 | 第54-55页 |
·BS7799的主要内容 | 第55-58页 |
·BS7799-1 内容介绍 | 第55-57页 |
·BS7799-2 内容介绍 | 第57-58页 |
·BS7799的应用 | 第58-62页 |
·PDCA 介绍 | 第58-59页 |
·建立信息安全管理体系的步骤 | 第59-62页 |
·BS7799的研究意义和实践意义 | 第62-63页 |
第五章 BCP 与 DRP | 第63-74页 |
·BCP 现状 | 第63页 |
·灾难恢复计划和业务持续计划 | 第63-64页 |
·灾难 | 第64页 |
·业务持续性计划 | 第64-72页 |
·项目初始化 | 第66-67页 |
·确定威胁和弱点 | 第67页 |
·实施风险分析 | 第67-69页 |
·成立业务持续性小组 | 第69页 |
·开发业务持续性计划 | 第69-70页 |
·定义业务持续性过程 | 第70页 |
·测试业务持续性计划 | 第70-71页 |
·实施业务持续性计划 | 第71页 |
·维护业务持续性计划 | 第71-72页 |
·BCP 中的关键策略 | 第72-73页 |
·BCP&DRP 研究的现实意义 | 第73-74页 |
第六章 访问控制技术研究 | 第74-82页 |
·访问控制与信息安全 | 第74页 |
·访问控制技术 | 第74-76页 |
·自主访问控制(DAC) | 第75页 |
·强制访问控制(MAC) | 第75-76页 |
·基于角色的访问控制(RBAC) | 第76页 |
·访问控制模型 | 第76-82页 |
·Bell_LaPadula(BLP)模型和Biba 模型 | 第76-78页 |
·简单安全规则(Simple Security role) | 第77页 |
·星型特性规则(Star Property role) | 第77-78页 |
·NIST 标准中的RBAC 模型 | 第78-80页 |
·Core RBAC | 第78-79页 |
·Hierarchal RBAC(角色的结构化分层) | 第79页 |
·Constraint RBAC(有约束的RBAC) | 第79-80页 |
·RBAC96 模型 | 第80-82页 |
第七章 我国及我省信息安全标准和法律法规现状 | 第82-87页 |
·我国信息安全标准现状 | 第82-85页 |
·我国信息安全相关法律法规现状 | 第85页 |
·四川省信息安全标准和法律法规现状 | 第85-87页 |
第八章 结束语 | 第87-88页 |
参考文献 | 第88-91页 |
致谢 | 第91-92页 |
个人简历、 在学期间的研究成果及发表的论文 | 第92页 |