摘要 | 第1-10页 |
ABSTRACT | 第10-18页 |
第一章 绪论 | 第18-41页 |
·课题研究背景 | 第18-25页 |
·信息系统的信息安全现状 | 第18-19页 |
·信息安全风险管理的目的和作用 | 第19-21页 |
·信息安全风险管理的历史与发展趋势 | 第21-24页 |
·我国信息安全实践对信息系统风险管理理论的新要求 | 第24-25页 |
·国内外相关问题研究现状 | 第25-38页 |
·信息安全风险管理方法的研究现状 | 第25-29页 |
·信息安全风险评估方法的研究现状 | 第29-32页 |
·攻击建模的研究现状 | 第32-35页 |
·信息安全决策的研究现状 | 第35-38页 |
·存在的问题与研究思路 | 第38-39页 |
·存在的问题 | 第38-39页 |
·研究思路 | 第39页 |
·论文的组织结构 | 第39-41页 |
第二章 一种信息系统信息安全风险管理的新方法——ISISRM | 第41-75页 |
·信息安全风险管理理论基础 | 第41-51页 |
·基本概念 | 第41-47页 |
·信息系统信息安全风险的界定 | 第47-51页 |
·信息系统信息安全风险管理ISISRM 方法的整体框架 | 第51-74页 |
·ISISRM 方法的基本思想 | 第51-52页 |
·ISISRM 方法的管理周期 | 第52-54页 |
·ISISRM 方法中过程的描述 | 第54-73页 |
·实施ISISRM 方法的组织管理 | 第73-74页 |
·本章小结 | 第74-75页 |
第三章 基于利用图EG 的信息安全风险频率评估 | 第75-119页 |
·攻击尝试频率预测研究 | 第75-77页 |
·基于利用图EG 的风险事件过程建模 | 第77-102页 |
·风险事件过程建模概述 | 第77-80页 |
·利用图基础——信息系统安全性分析建模 | 第80-92页 |
·利用图基本概念 | 第92-94页 |
·利用图生成算法 | 第94-97页 |
·基于利用图的风险事件过程建模体系框架 | 第97-99页 |
·风险事件过程建模示例 | 第99-102页 |
·基于EG 的风险事件最大成功概率计算 | 第102-105页 |
·基本思想 | 第102-103页 |
·求解利用图EG 的最可能利用路径及其成功概率的算法 | 第103-104页 |
·风险事件最大成功概率的求解流程 | 第104-105页 |
·基于贝叶斯网络的原子利用成功概率预测分析 | 第105-118页 |
·贝叶斯网络在原子利用成功概率估计中的适用性分析 | 第105-106页 |
·贝叶斯网络理论 | 第106-107页 |
·贝叶斯网络建立和推理方法 | 第107页 |
·利用贝叶斯网络进行原子利用成功概率的估算 | 第107-111页 |
·实验及结果分析 | 第111-113页 |
·基于证据推理模型的变量先验分布信息修正 | 第113-117页 |
·计算原子利用成功概率的流程框架 | 第117-118页 |
·本章小结 | 第118-119页 |
第四章 基于模糊NCIC 方法的风险事件损失评估 | 第119-151页 |
·信息安全风险事件的损失评估 | 第119-126页 |
·信息安全风险事件的损失层次全息模型 | 第119-122页 |
·准则级别划分 | 第122-123页 |
·信息安全风险损失评估方法选择 | 第123-126页 |
·模糊NCIC 方法研究 | 第126-141页 |
·模糊NCIC 方法概述 | 第126-127页 |
·三角模糊数基本理论 | 第127-128页 |
·基于模糊两两比较矩阵的准则权重求解 | 第128-132页 |
·模糊两两比较矩阵的解满足部分合理性的充要条件 | 第132-137页 |
·模糊两两比较矩阵的一致性分析 | 第137-140页 |
·强传递性与解的部分合理性的关系 | 第140-141页 |
·群决策者模糊偏好信息的语言变量表示 | 第141-147页 |
·语言变量的概念 | 第141-142页 |
·语言短语集合的确定 | 第142页 |
·语言短语的语义确定方法 | 第142-147页 |
·基于模糊NCIC 方法的信息安全风险损失值计算方法 | 第147-150页 |
·计算方法及步骤 | 第147页 |
·应用示例 | 第147-150页 |
·本章小结 | 第150-151页 |
第五章 信息系统安全决策研究 | 第151-202页 |
·安全方案效用指标与相关算法 | 第151-161页 |
·与安全方案相关的效用指标 | 第151-156页 |
·利用图最可能利用路径及其成功概率的更新算法 | 第156-161页 |
·信息系统安全决策的总体框架 | 第161-163页 |
·基本假设 | 第161页 |
·安全决策的总体框架 | 第161-162页 |
·安全决策启动判断 | 第162-163页 |
·安全投资预算调控 | 第163-176页 |
·问题描述 | 第163-165页 |
·最小安全投资额模型的求解算法 | 第165-170页 |
·应用示例 | 第170-176页 |
·风险控制决策 | 第176-191页 |
·多目标优化问题的概念和已有算法 | 第177-180页 |
·基于模糊算子的扩展Pareto 进化算法SPEABOFA | 第180-186页 |
·信息安全风险控制的模糊多目标优化模型 | 第186-187页 |
·求解风险控制最优安全方案的一般框架 | 第187-188页 |
·运用SPEABOFA 算法求解风险控制多目标问题 | 第188-190页 |
·应用示例 | 第190-191页 |
·安全方案排序的模糊多属性群决策技术 | 第191-200页 |
·模糊多属性群决策研究 | 第191-197页 |
·运用FMAGDM 对Pareto 解集进行权衡 | 第197-198页 |
·应用示例 | 第198-200页 |
·本章小结 | 第200-202页 |
第六章 ISISRM 方法的应用验证 | 第202-220页 |
·南方某集团信息系统简介 | 第202-205页 |
·运用ISISRM 方法对集团信息系统进行风险管理的过程与结论 | 第205-219页 |
·本章小结 | 第219-220页 |
第七章 结论与展望 | 第220-222页 |
·主要研究结论 | 第220-221页 |
·研究展望 | 第221-222页 |
致谢 | 第222-223页 |
参考文献 | 第223-234页 |
附录A 攻读博士学位期间撰写的学术论文 | 第234页 |
附录B 攻读博士学位期间参加的科研项目 | 第234页 |