摘要 | 第5-6页 |
Abstract | 第6-7页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-20页 |
1.1 论文选题背景 | 第12-13页 |
1.2 研究意义 | 第13-14页 |
1.3 风险的概念 | 第14-15页 |
1.4 信息安全风险评估要素 | 第15-16页 |
1.5 信息安全风险评估的研究现状 | 第16-18页 |
1.6 本文研究内容 | 第18-19页 |
1.7 本文组织结构 | 第19-20页 |
第2章 风险评估的基本理论 | 第20-35页 |
2.1 风险特征和管理 | 第20-21页 |
2.2 风险评估的概念 | 第21-29页 |
2.2.1 风险评估中的指标、概率分布和事件中的方差 | 第21-22页 |
2.2.2 风险的要素及运行流程 | 第22-24页 |
2.2.3 资产和威胁的识别 | 第24-27页 |
2.2.4 脆弱性的识别和评估的内容 | 第27-29页 |
2.3 安全评估流程 | 第29-31页 |
2.3.1 安全评估的具体操作步骤、流程和文档 | 第29-30页 |
2.3.2 识别和评估被保护对象 | 第30-31页 |
2.4 安全评估的标准和国际互认 | 第31-32页 |
2.5 存在的风险和分析的基本原则 | 第32-34页 |
2.6 本章小结 | 第34-35页 |
第3章 证券业网络防火墙规则安全性分析 | 第35-45页 |
3.1 概述 | 第35-36页 |
3.2 防火墙规则集 | 第36页 |
3.3 相关工作 | 第36-37页 |
3.4 防火墙规则集测试分析 | 第37-41页 |
3.4.1 基于决策树的防火墙规则分析 | 第37-39页 |
3.4.2 基于关系代数的防火墙规则分析 | 第39-41页 |
3.5 测试结果分析 | 第41-42页 |
3.6 实验结果 | 第42-44页 |
3.6.1 实验环境与参数设置 | 第42-43页 |
3.6.2 规则集异常检测 | 第43-44页 |
3.6.3 运行时间 | 第44页 |
3.7 本章小结 | 第44-45页 |
第4章 网络安全测评 | 第45-57页 |
4.1 网络风险评估模型 | 第45-46页 |
4.1.1 层次分析法概论 | 第45页 |
4.1.2 层次分析法的评估原理 | 第45-46页 |
4.2 构建网络安全评估指标体系 | 第46-49页 |
4.2.1 网络安全综合评价指标层次结构模型 | 第46-47页 |
4.2.3 建立网络安全层次结构模型及矩阵 | 第47页 |
4.2.4 计算指标权重 | 第47-48页 |
4.2.5 一致性检验 | 第48-49页 |
4.3 建立测试评估环境 | 第49-55页 |
4.3.1 在 Windows 操作系统上的相关配置 | 第49-50页 |
4.3.2 交换机 IOS 系统上的相关安全配置 | 第50-54页 |
4.3.3 路由器 IOS 系统的安全设置 | 第54页 |
4.3.4 基于 Linux 操作系统下的应用服务器安全管理配置 | 第54-55页 |
4.4 仿真研究 | 第55-56页 |
4.5 本章小结 | 第56-57页 |
总结 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63页 |