摘要 | 第3-4页 |
Abstract | 第4-5页 |
第一章 绪论 | 第9-13页 |
1.1 研究背景及意义 | 第9页 |
1.2 研究现状 | 第9-10页 |
1.3 研究方法和内容 | 第10-11页 |
1.4 论文章节安排 | 第11-13页 |
第二章 信息系统风险评估及评估方法 | 第13-22页 |
2.1 信息系统风险评估 | 第13页 |
2.2 信息安全管理标准 | 第13-18页 |
2.2.1 BS7799标准 | 第14-16页 |
2.2.2 ISO13335 | 第16-18页 |
2.3 信息系统风险评估方法 | 第18-19页 |
2.3.1 手动评估与工具辅助评估 | 第18页 |
2.3.2 技术评估和整体评估 | 第18页 |
2.3.3 定性评估和定量评估 | 第18-19页 |
2.4 常见的风险评估方法 | 第19-21页 |
2.5 本章小结 | 第21-22页 |
第三章 基于博弈论综合权重法与灰色模糊理论相结合的组合评估模型 | 第22-29页 |
3.1 确定各风险因素的权重 | 第22-25页 |
3.1.1 主观赋权法..模糊AHP法 | 第22-24页 |
3.1.2 客观赋权法..熵权法 | 第24-25页 |
3.1.3 主客观结合法-博弈论综合权重法 | 第25页 |
3.2 灰色模糊综合评价法确定评价结果 | 第25-28页 |
3.2.1 评价指标的权重集 | 第26页 |
3.2.2 灰色模糊综合评判矩阵 | 第26-27页 |
3.2.3 评价结果 | 第27页 |
3.2.4 评价结果定量化处理 | 第27页 |
3.2.5 系统评价 | 第27-28页 |
3.3 本章总结 | 第28-29页 |
第四章 组合评估模型在网络信息系统的应用 | 第29-37页 |
4.1 构造网络信息系统的评价体系 | 第29-30页 |
4.2 组合评估模型的应用 | 第30-33页 |
4.3 评估结果对比分析 | 第33-36页 |
4.3.1 评估结果评价指标 | 第33页 |
4.3.2 评估结果对比 | 第33-36页 |
4.4 本章总结 | 第36-37页 |
第五章 信息系统安全的管理策略设计 | 第37-50页 |
5.1 信息系统访问控制策略 | 第38-40页 |
5.1.1 TLRBAC访问控制模型分析 | 第38-39页 |
5.1.2 模型制约因素分析 | 第39-40页 |
5.1.3 访问控制策略的实现 | 第40页 |
5.2 身份认证策略 | 第40-43页 |
5.2.1 口令密码 | 第40-41页 |
5.2.2 指纹识别技术原理 | 第41-42页 |
5.2.3 企业信息系统的安全特点及需求 | 第42-43页 |
5.3 容灾备份策略 | 第43-46页 |
5.3.1 容灾架构分析 | 第44-45页 |
5.3.2 信息系统容灾解决方案 | 第45-46页 |
5.4 病毒防护策略 | 第46-49页 |
5.4.1 病毒简要 | 第46-47页 |
5.4.2 病毒防护的特点和发展趋势 | 第47页 |
5.4.3 病毒防护体系的设计 | 第47页 |
5.4.4 企业信息系统病毒防护策略需求 | 第47-48页 |
5.4.5 病毒防护策略实施 | 第48页 |
5.4.6 病毒防护策略的特点 | 第48-49页 |
5.5 本章总结 | 第49-50页 |
第六章 总结与工作展望 | 第50-52页 |
6.1 总结 | 第50页 |
6.2 未来展望 | 第50-52页 |
参考文献 | 第52-54页 |
致谢 | 第54页 |