基于风险管理的信息安全保障的研究
中文摘要 | 第1-6页 |
英文摘要 | 第6-14页 |
第1章 导论 | 第14-23页 |
1. 1 问题的提出 | 第14-15页 |
1. 2 研究的视角 | 第15-17页 |
1. 3 范式的探讨 | 第17-20页 |
1. 4 论文的组织 | 第20-23页 |
第2章 信息安全概念的历史回顾 | 第23-57页 |
2. 1 物理安全 | 第24-25页 |
2. 2 通信保密 | 第25-28页 |
2. 3 计算机安全 | 第28-35页 |
2. 4 信息安全 | 第35-44页 |
2. 5 运行安全 | 第44-47页 |
2. 6 系统安全 | 第47-50页 |
2. 7 系统可靠性 | 第50-52页 |
2. 8 小结 | 第52-57页 |
第3章 信息安全保障的研究 | 第57-72页 |
3. 1 定义 | 第57-61页 |
3. 2 信息安全的参照物 | 第61-63页 |
3. 3 信息安全保障的应用领域 | 第63-65页 |
3. 4 信息安全保障的技术领域 | 第65-67页 |
3. 5 信息安全保障的重要性 | 第67-71页 |
3. 6 小结 | 第71-72页 |
第4章 信息安全模型分析 | 第72-98页 |
4. 1 安全模型与安全特性 | 第72-84页 |
4. 1. 1 HRU安全模型 | 第73-75页 |
4. 1. 2 BLP模型 | 第75-77页 |
4. 1. 3 RBAC模型 | 第77-80页 |
4. 1. 4 信息流模型与安全性质 | 第80-84页 |
4. 2 信息流模型与安全性质 | 第84-91页 |
4. 2. 1 信息状态 | 第85-86页 |
4. 2. 2 安全服务 | 第86-87页 |
4. 2. 3 安全措施 | 第87-88页 |
4. 2. 4 时间 | 第88-90页 |
4. 2. 5 要素集成 | 第90-91页 |
4. 3 基于风险管理的信息安全保障模型 | 第91-97页 |
4. 3. 1 信息安全风险管理框架 | 第93-95页 |
4. 3. 2 可靠的安全风险分析 | 第95-96页 |
4. 3. 3 可用的安全控制措施 | 第96页 |
4. 3. 4 安全效用测评与验证 | 第96-97页 |
4. 4 小结 | 第97-98页 |
第5章 可靠的安全风险分析 | 第98-133页 |
5. 1 风险与风险管理 | 第98-100页 |
5. 2 威胁与脆弱性 | 第100-103页 |
5. 2. 1 威胁 | 第100-101页 |
5. 2. 2 脆弱性 | 第101-103页 |
5. 3 对脆弱性和威胁进行风险分析 | 第103-124页 |
5. 3. 1 风险分析的基本步骤 | 第103页 |
5. 3. 2 分析技术的合理选择 | 第103-108页 |
5. 3. 3 风险识别理论 | 第108-111页 |
5. 3. 4 脆弱性的识别 | 第111-120页 |
5. 3. 5 威胁的识别 | 第120-124页 |
5. 4 基于复杂度理论的风险分析 | 第124-131页 |
5. 4. 1 Kolmogorov复杂度 | 第125-127页 |
5. 4. 2 复杂度的计算方法 | 第127-128页 |
5. 4. 3 基于复杂度的脆弱性分析 | 第128-131页 |
5. 5 小结 | 第131-133页 |
第6章 可用的安全控制措施 | 第133-159页 |
6. 1 信息安全保障的参照物 | 第134-136页 |
6. 2 深度防御措施 | 第136-139页 |
6. 3 安全技术措施 | 第139-150页 |
6. 4 法律与政策措施 | 第150-155页 |
6. 5 一种主动实时的安全措施框架 | 第155-158页 |
6. 5. 1 体系结构 | 第155-157页 |
6. 5. 2 框架部件功能说明 | 第157-158页 |
6. 6 小结 | 第158-159页 |
第7章 信息安全保障的有效性验证 | 第159-186页 |
7. 1 信息安全保障验证技术及流程 | 第160-165页 |
7. 1. 1 验证技术 | 第160-164页 |
7. 1. 2 验证流程 | 第164-165页 |
7. 2 信息技术安全的测评认证 | 第165-174页 |
7. 2. 1 测评认证概念 | 第167-168页 |
7. 2. 2 测评认证标准 | 第168-170页 |
7. 2. 3 产品测评认证 | 第170-171页 |
7. 2. 4 系统测评认证 | 第171-174页 |
7. 3 信息安全保障验证技术的选择与实施 | 第174-180页 |
7. 3. 1 信息安全保障设计方法验证 | 第174-175页 |
7. 3. 2 信息安全保障工程实施过程验证 | 第175-176页 |
7. 3. 3 信息安全保障的鲁棒性验证 | 第176-180页 |
7. 4 残余风险合理性验证 | 第180-183页 |
7. 5 风险的监控与管理 | 第183-184页 |
7. 6 小结 | 第184-186页 |
第8章 总结与展望 | 第186-189页 |
致谢 | 第189-191页 |
参考文献 | 第191-244页 |
附录 攻读博士学位期间的学术研究情况 | 第244-247页 |