中文摘要 | 第1-6页 |
英文摘要 | 第6-13页 |
1. 历史回顾 | 第13-27页 |
2. 信息安全的时空观 | 第27-41页 |
2. 1. 信息安全的空间特性 | 第27-33页 |
2. 1. 1. 系统的横向分布结构 | 第28-30页 |
2. 1. 2. 系统的纵向层次结构 | 第30-33页 |
2. 1. 3. 结构异构 | 第33页 |
2. 2. 信息安全的时间特性 | 第33-41页 |
3. 模型研究 | 第41-89页 |
3. 1. BLP模型 | 第41-52页 |
3. 1. 1. 系统状态描述 | 第41-45页 |
3. 1. 2. 系统定义 | 第45-47页 |
3. 1. 2. 1. 系统特性 | 第45-46页 |
3. 1. 2. 2. 系统的形式化表示 | 第46-47页 |
3. 1. 3. 系统安全 | 第47-52页 |
3. 1. 3. 1. 定义 | 第47-49页 |
3. 1. 3. 2. 安全定理 | 第49-50页 |
3. 1. 3. 3. 安全规则 | 第50-51页 |
3. 1. 3. 4. BLP模型的局限 | 第51-52页 |
3. 2. 系统安全模型 | 第52-89页 |
3. 2. 1. 系统重新定义 | 第52-54页 |
3. 2. 2. 单域系统的安全 | 第54-62页 |
3. 2. 3. 简单系统的安全 | 第62-68页 |
3. 2. 4. 复杂系统的安全 | 第68-72页 |
3. 2. 4. 1. 复杂系统中的域关系 | 第68-70页 |
3. 2. 4. 2. 复杂系统安全性 | 第70-72页 |
3. 2. 5. 现实的系统安全 | 第72-73页 |
3. 2. 6. 系统安全政策研究 | 第73-89页 |
3. 2. 6. 1. 安全政策的实施 | 第74-76页 |
3. 2. 6. 2. 安全政策的粒度 | 第76-78页 |
3. 2. 6. 3. 政策的正确性 | 第78页 |
3. 2. 6. 4. 政策的完备性 | 第78-79页 |
3. 2. 6. 5. 政策的一致性 | 第79-87页 |
3. 2. 6. 6. 安全政策的思考 | 第87-89页 |
4. 信息安全保障技术方法 | 第89-115页 |
4. 1. IATF | 第89-99页 |
4. 1. 1. 信息系统安全过程(ISSE) | 第91-94页 |
4. 1. 2. 技术性安全对策 | 第94-95页 |
4. 1. 3. 防御策略 | 第95-99页 |
4. 1. 3. 1. 网络和基础设施防御 | 第95-96页 |
4. 1. 3. 2. 边界/外部连接防御 | 第96-97页 |
4. 1. 3. 3. 计算环境防御 | 第97-98页 |
4. 1. 3. 4. 支持性基础设施 | 第98页 |
4. 1. 3. 5. 对综合解决方案的观察 | 第98-99页 |
4. 2. 特种保障 | 第99-115页 |
4. 2. 1. 特种保障的含义 | 第99-100页 |
4. 2. 2. 国家信息保障的关键 | 第100页 |
4. 2. 3. 危及国家信息安全的方方面面 | 第100-106页 |
4. 2. 4. 国家信息保障关键问题的对策 | 第106-115页 |
4. 2. 4. 1. F_(net)的激励响应检测方法 | 第110-112页 |
4. 2. 4. 2. F(net)的特征匹配检测方法 | 第112-113页 |
4. 2. 4. 3. 网络恶意功能的防范 | 第113-115页 |
5. 信息安全的评价 | 第115-152页 |
5. 1. 通用准则(CC)评估 | 第115-135页 |
5. 1. 1. 概要 | 第115-116页 |
5. 1. 2. IT安全的信任 | 第116-119页 |
5. 1. 3. 产品或系统描述 | 第119-124页 |
5. 1. 4. 安全功能与保证要求 | 第124-126页 |
5. 1. 5. TOE安全保证的量度 | 第126-129页 |
5. 1. 6. 评估的含义 | 第129-131页 |
5. 1. 7. 通用评估方法(CEM) | 第131-135页 |
5. 1. 7. 1. CEM评估一般原则 | 第132页 |
5. 1. 7. 2. 评估模型 | 第132页 |
5. 1. 7. 3. 评估任务 | 第132-134页 |
5. 1. 7. 4. 评估活动 | 第134-135页 |
5. 1. 7. 5. 评估结果 | 第135页 |
5. 2. 信息安全的综合评估 | 第135-152页 |
5. 2. 1. 综合评估概要 | 第136-139页 |
5. 2. 2. 归一化处理 | 第139-144页 |
5. 2. 2. 1. 定量指标的归一化 | 第139-143页 |
5. 2. 2. 2. 定性评估项的量化和归一化 | 第143-144页 |
5. 2. 3. 综合评估方法 | 第144-149页 |
5. 2. 3. 1. 加权算数平均 | 第145页 |
5. 2. 3. 2. 加权几何平均 | 第145-146页 |
5. 2. 3. 3. 混合平均 | 第146页 |
5. 2. 3. 4. 模糊评价 | 第146-149页 |
5.2. 4. 系统评估简单实例 | 第149-152页 |
6. 结论 | 第152-154页 |
附录: 参考文献 | 第154-162页 |
致谢 | 第162页 |