首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全风险管理模型的研究与应用

摘要第1-10页
ABSTRACT第10-11页
第1章 绪论第11-15页
   ·引言第11页
   ·信息安全风险管理概述第11-12页
   ·国内外信息安全风险管理的研究现状第12-13页
     ·信息安全风险管理的理论基础第12-13页
     ·信息安全风险管理的深入研究第13页
     ·我国信息安全风险管理发展的趋势第13页
   ·目前主要的安全产品第13-14页
   ·本文主要做的工作第14页
   ·本文的组织结构第14-15页
第2章 信息安全风险管理相关概念及模型第15-27页
   ·信息安全第15-16页
   ·信息安全风险管理相关概念第16-23页
     ·资产(Assets)第16-17页
     ·威胁识别(Thread)第17-19页
     ·脆弱点(Vulnerability)第19-20页
     ·影响(Impact)第20页
     ·事件(Event)第20-21页
     ·风险(risk)第21-22页
     ·风险评估第22页
     ·风险管理第22-23页
     ·风险接受第23页
   ·典型的信息安全风险管理模型第23-26页
     ·PDCA 模型第24页
     ·P2DR 模型第24-25页
     ·安氏的PADIMEE 模型第25页
     ·全网动态安全体现 APPDRR 模型第25-26页
     ·HTP 信息安全模型第26页
   ·本章小结第26-27页
第3章 信息安全风险管理相关技术研究第27-40页
   ·入侵检测第27-29页
   ·安全扫描技术第29页
   ·防火墙第29-30页
   ·几种常见的风险评估方法第30-37页
     ·故障树(FTA)第30-34页
     ·层次分析法第34-35页
     ·事件树分析法第35页
     ·失效模式、后果与严重度分析第35页
     ·模糊数学评估法第35-36页
     ·几种比较有代表性的评估方法的比较第36-37页
   ·模糊数学综合评价算法的风险评估方法第37-39页
     ·确定隶属函数第37-38页
     ·建立关系模糊矩阵第38页
     ·权重模糊矩阵第38页
     ·模糊综合评价算法第38-39页
   ·本章小结第39-40页
第4章 风险管理模型的设计第40-44页
   ·风险管理模型的层次第40-42页
     ·信息收集库第41页
     ·信息分析层第41-42页
     ·风险消减层第42页
   ·风险管理模型结构第42-43页
   ·本章小结第43-44页
第5章 子系统的设计与实现第44-61页
   ·风险评估子系统的设计第44-56页
     ·漏洞扫描模块设计第44-45页
     ·漏洞扫描模块的实现第45页
     ·入侵检测模块的设计与实现第45-46页
     ·资产录入模块的设计第46-47页
     ·数据库表的设计第47-50页
     ·资产录入模块的实现第50页
     ·风险评估模块设计第50-51页
     ·风险评估示例第51-54页
     ·评估算法的实现第54-55页
     ·风险评估子模块的实现第55-56页
   ·风险消减子系统的设计第56-59页
     ·风险预报模块设计与实现第56-57页
     ·风险处理模块设计与实现第57-59页
     ·风险处理数据库的设计第59页
   ·本系统开发环境和开发工具第59-60页
   ·本章小结第60-61页
第6章 总结与展望第61-63页
   ·总结第61页
   ·展望第61-63页
参考文献第63-67页
致谢第67-68页
在学期间主要的科研成果第68页

论文共68页,点击 下载论文
上一篇:加权负关联规则挖掘技术的研究
下一篇:多数据库中负关联规则挖掘技术的研究