首页--文化、科学、教育、体育论文--信息与知识传播论文--信息与传播理论论文--信息资源及其管理论文

基于风险管理的信息安全保障的研究

中文摘要第1-6页
英文摘要第6-14页
第1章 导论第14-23页
 1. 1 问题的提出第14-15页
 1. 2 研究的视角第15-17页
 1. 3 范式的探讨第17-20页
 1. 4 论文的组织第20-23页
第2章 信息安全概念的历史回顾第23-57页
 2. 1 物理安全第24-25页
 2. 2 通信保密第25-28页
 2. 3 计算机安全第28-35页
 2. 4 信息安全第35-44页
 2. 5 运行安全第44-47页
 2. 6 系统安全第47-50页
 2. 7 系统可靠性第50-52页
 2. 8 小结第52-57页
第3章 信息安全保障的研究第57-72页
 3. 1 定义第57-61页
 3. 2 信息安全的参照物第61-63页
 3. 3 信息安全保障的应用领域第63-65页
 3. 4 信息安全保障的技术领域第65-67页
 3. 5 信息安全保障的重要性第67-71页
 3. 6 小结第71-72页
第4章 信息安全模型分析第72-98页
 4. 1 安全模型与安全特性第72-84页
  4. 1. 1 HRU安全模型第73-75页
  4. 1. 2 BLP模型第75-77页
  4. 1. 3 RBAC模型第77-80页
  4. 1. 4 信息流模型与安全性质第80-84页
 4. 2 信息流模型与安全性质第84-91页
  4. 2. 1 信息状态第85-86页
  4. 2. 2 安全服务第86-87页
  4. 2. 3 安全措施第87-88页
  4. 2. 4 时间第88-90页
  4. 2. 5 要素集成第90-91页
 4. 3 基于风险管理的信息安全保障模型第91-97页
  4. 3. 1 信息安全风险管理框架第93-95页
  4. 3. 2 可靠的安全风险分析第95-96页
  4. 3. 3 可用的安全控制措施第96页
  4. 3. 4 安全效用测评与验证第96-97页
 4. 4 小结第97-98页
第5章 可靠的安全风险分析第98-133页
 5. 1 风险与风险管理第98-100页
 5. 2 威胁与脆弱性第100-103页
  5. 2. 1 威胁第100-101页
  5. 2. 2 脆弱性第101-103页
 5. 3 对脆弱性和威胁进行风险分析第103-124页
  5. 3. 1 风险分析的基本步骤第103页
  5. 3. 2 分析技术的合理选择第103-108页
  5. 3. 3 风险识别理论第108-111页
  5. 3. 4 脆弱性的识别第111-120页
  5. 3. 5 威胁的识别第120-124页
 5. 4 基于复杂度理论的风险分析第124-131页
  5. 4. 1 Kolmogorov复杂度第125-127页
  5. 4. 2 复杂度的计算方法第127-128页
  5. 4. 3 基于复杂度的脆弱性分析第128-131页
 5. 5 小结第131-133页
第6章 可用的安全控制措施第133-159页
 6. 1 信息安全保障的参照物第134-136页
 6. 2 深度防御措施第136-139页
 6. 3 安全技术措施第139-150页
 6. 4 法律与政策措施第150-155页
 6. 5 一种主动实时的安全措施框架第155-158页
  6. 5. 1 体系结构第155-157页
  6. 5. 2 框架部件功能说明第157-158页
 6. 6 小结第158-159页
第7章 信息安全保障的有效性验证第159-186页
 7. 1 信息安全保障验证技术及流程第160-165页
  7. 1. 1 验证技术第160-164页
  7. 1. 2 验证流程第164-165页
 7. 2 信息技术安全的测评认证第165-174页
  7. 2. 1 测评认证概念第167-168页
  7. 2. 2 测评认证标准第168-170页
  7. 2. 3 产品测评认证第170-171页
  7. 2. 4 系统测评认证第171-174页
 7. 3 信息安全保障验证技术的选择与实施第174-180页
  7. 3. 1 信息安全保障设计方法验证第174-175页
  7. 3. 2 信息安全保障工程实施过程验证第175-176页
  7. 3. 3 信息安全保障的鲁棒性验证第176-180页
 7. 4 残余风险合理性验证第180-183页
 7. 5 风险的监控与管理第183-184页
 7. 6 小结第184-186页
第8章 总结与展望第186-189页
致谢第189-191页
参考文献第191-244页
附录 攻读博士学位期间的学术研究情况第244-247页

论文共247页,点击 下载论文
上一篇:信息安全及其模型与评估的几点新思路
下一篇:敦煌禪宗文献研究