首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全的CC评估与CEM方法的研究

摘要第1-5页
Abstract第5-6页
第一章 绪论第6-10页
 1.1 网络面临的安全威胁及网络安全技术第6-7页
 1.2 网络安全产品的标准化需求第7-8页
 1.3 信息安全系统的评估方法和过程第8-10页
  1.3.1 评估方法第8页
  1.3.2 评估过程第8-10页
第二章 CC准则的研究第10-22页
 2.1 背景第10-13页
  2.1.1 安全评估标准的发展历程第10-11页
  2.1.2 主要评估标准的比较第11-13页
 2.2 通用评估准则CC第13-18页
  2.2.1 目标和范围第13页
  2.2.2 CC的基本构件及其组织形式第13-17页
  2.2.3 安全要求的导出第17页
  2.2.4 CC框架下的评估类型第17-18页
 2.3 CC的评估方法——CEM第18-22页
  2.3.1 CC与CEM的关系第18-19页
  2.3.2 CEM一般评估模型第19-20页
  2.3.3 评估结果第20-21页
  2.3.4 指导评估的其他标准第21-22页
第三章 CC框架下网络安全产品的安全要求第22-29页
 3.1 防火墙安全性第22-23页
 3.2 安全环境及安全威胁第23-24页
  3.2.1 安全假设及安全环境引起的威胁第23-24页
  3.2.2 TOE引起的威胁第24页
 3.3 安全目标第24-25页
  3.3.1 IT安全目标第24-25页
  3.3.2 环境安全目标第25页
 3.4 安全要求第25-27页
  3.4.1 安全功能要求第25-27页
  3.4.2 安全保证要求第27页
 3.5 安全功能要求的规范化第27-29页
第四章 综合评估结果的量化模型第29-35页
 4.1 评估因素权重向量的确定第29-30页
 4.2 评估结果的量化和归一化第30-32页
  4.2.1 定性评估因素第30页
  4.2.2 定量评估因素第30-32页
 4.3 综合评估方法第32-35页
  4.3.1 加权算术平均第32页
  4.3.2 加权几何平均第32-33页
  4.3.3 模糊评估第33-35页
第五章 评估准则的综合运用与系统评估的探讨第35-40页
 5.1 评估准则的综合运用第35-38页
  5.1.1 CC与SSE-CMM第35-37页
  5.1.2 CC与ISO17799第37-38页
 5.2 CC/CEM应用的新方向——系统评估第38-40页
结束语第40-41页
致谢第41-42页
参考文献第42-43页

论文共43页,点击 下载论文
上一篇:处理金刚石酸洗废液制取金属粉末的研究
下一篇:smart卡安全延续性的CC评估研究