首页--文化、科学、教育、体育论文--信息与知识传播论文--信息与传播理论论文--信息资源及其管理论文

信息安全及其模型与评估的几点新思路

中文摘要第1-6页
英文摘要第6-13页
1.  历史回顾第13-27页
2.  信息安全的时空观第27-41页
 2. 1.  信息安全的空间特性第27-33页
  2. 1. 1.  系统的横向分布结构第28-30页
  2. 1. 2.  系统的纵向层次结构第30-33页
  2. 1. 3.  结构异构第33页
 2. 2.  信息安全的时间特性第33-41页
3.  模型研究第41-89页
 3. 1.  BLP模型第41-52页
  3. 1. 1.  系统状态描述第41-45页
  3. 1. 2.  系统定义第45-47页
   3. 1. 2. 1.  系统特性第45-46页
   3. 1. 2. 2.  系统的形式化表示第46-47页
  3. 1. 3.  系统安全第47-52页
   3. 1. 3. 1.  定义第47-49页
   3. 1. 3. 2.  安全定理第49-50页
   3. 1. 3. 3.  安全规则第50-51页
   3. 1. 3. 4.  BLP模型的局限第51-52页
 3. 2.  系统安全模型第52-89页
  3. 2. 1.  系统重新定义第52-54页
  3. 2. 2.  单域系统的安全第54-62页
  3. 2. 3.  简单系统的安全第62-68页
  3. 2. 4.  复杂系统的安全第68-72页
   3. 2. 4. 1.  复杂系统中的域关系第68-70页
   3. 2. 4. 2.  复杂系统安全性第70-72页
  3. 2. 5.  现实的系统安全第72-73页
  3. 2. 6.  系统安全政策研究第73-89页
   3. 2. 6. 1.  安全政策的实施第74-76页
   3. 2. 6. 2.  安全政策的粒度第76-78页
   3. 2. 6. 3.  政策的正确性第78页
   3. 2. 6. 4.  政策的完备性第78-79页
   3. 2. 6. 5.  政策的一致性第79-87页
   3. 2. 6. 6.  安全政策的思考第87-89页
4.  信息安全保障技术方法第89-115页
 4. 1.  IATF第89-99页
  4. 1. 1.  信息系统安全过程(ISSE)第91-94页
  4. 1. 2.  技术性安全对策第94-95页
  4. 1. 3.  防御策略第95-99页
   4. 1. 3. 1.  网络和基础设施防御第95-96页
   4. 1. 3. 2.  边界/外部连接防御第96-97页
   4. 1. 3. 3.  计算环境防御第97-98页
   4. 1. 3. 4.  支持性基础设施第98页
   4. 1. 3. 5.  对综合解决方案的观察第98-99页
 4. 2.  特种保障第99-115页
  4. 2. 1.  特种保障的含义第99-100页
  4. 2. 2.  国家信息保障的关键第100页
  4. 2. 3.  危及国家信息安全的方方面面第100-106页
  4. 2. 4.  国家信息保障关键问题的对策第106-115页
   4. 2. 4. 1. F_(net)的激励响应检测方法第110-112页
   4. 2. 4. 2. F(net)的特征匹配检测方法第112-113页
   4. 2. 4. 3.  网络恶意功能的防范第113-115页
5.  信息安全的评价第115-152页
 5. 1.  通用准则(CC)评估第115-135页
  5. 1. 1.  概要第115-116页
  5. 1. 2.  IT安全的信任第116-119页
  5. 1. 3.  产品或系统描述第119-124页
  5. 1. 4.  安全功能与保证要求第124-126页
  5. 1. 5.  TOE安全保证的量度第126-129页
  5. 1. 6.  评估的含义第129-131页
  5. 1. 7.  通用评估方法(CEM)第131-135页
   5. 1. 7. 1.  CEM评估一般原则第132页
   5. 1. 7. 2.  评估模型第132页
   5. 1. 7. 3.  评估任务第132-134页
   5. 1. 7. 4.  评估活动第134-135页
   5. 1. 7. 5.  评估结果第135页
 5. 2.  信息安全的综合评估第135-152页
  5. 2. 1.  综合评估概要第136-139页
  5. 2. 2.  归一化处理第139-144页
   5. 2. 2. 1.  定量指标的归一化第139-143页
   5. 2. 2. 2.  定性评估项的量化和归一化第143-144页
  5. 2. 3.  综合评估方法第144-149页
   5. 2. 3. 1.  加权算数平均第145页
   5. 2. 3. 2.  加权几何平均第145-146页
   5. 2. 3. 3.  混合平均第146页
   5. 2. 3. 4.  模糊评价第146-149页
  5.2. 4. 系统评估简单实例第149-152页
6.  结论第152-154页
附录: 参考文献第154-162页
致谢第162页

论文共162页,点击 下载论文
上一篇:基于变几何桁架机构的宏-微机器人及其控制的研究
下一篇:基于风险管理的信息安全保障的研究