第一章 引言 | 第1-9页 |
·研究背景 | 第7页 |
·研究概况 | 第7-8页 |
·研究的意义和目标 | 第8页 |
·论文的组织结构 | 第8-9页 |
第二章 当前评估科学的现状 | 第9-25页 |
·当前若干相关标准的简要介绍 | 第9-14页 |
·美国国防部的TCSEC | 第9-10页 |
·欧共体委员会的ITSEC | 第10页 |
·加拿大系统安全中心的CTCPEC | 第10页 |
·日本电子工业发展协会的JCSEC-FR | 第10页 |
·美国NIST和NSA的FC-ITS | 第10-11页 |
·国际通用准则CC(ISO/IEC15408-1999) | 第11-12页 |
·信息安全管理标准BS7799 | 第12-13页 |
·GB17859-1999 | 第13页 |
·GB/T18336-2001 | 第13-14页 |
·当前若干相关标准的简要评价 | 第14-16页 |
·对CC的评价 | 第14-15页 |
·对BS7799的评价 | 第15页 |
·标准的特点及比较 | 第15-16页 |
·当前主要评估方法的简要介绍 | 第16-25页 |
·评估的基本流程 | 第16-17页 |
·纯技术的扫描分析方法 | 第17-18页 |
·BS7799提供的方法 | 第18-19页 |
·OCTAVE方法 | 第19-20页 |
·典型的评估项目报告实例 | 第20-24页 |
·实例A某评估项目的前期报告(目录) | 第20-22页 |
·实例B某评估项目的总结报告(目录) | 第22-24页 |
·对相关一些问题的说明 | 第24-25页 |
第三章 面向对象的安全评估方法 | 第25-43页 |
·概述 | 第25-27页 |
·研究背景和期望目标 | 第25-26页 |
·OOSD方法的简要介绍 | 第26-27页 |
·面向对象的安全评估方法 | 第27-30页 |
·系统的安全模型 | 第27-29页 |
·基于安全模型的评估方法 | 第29-30页 |
·设备系统评估 | 第30-32页 |
·界定设备系统 | 第30页 |
·测量设备系统安全系数 | 第30-32页 |
·界定具体设备威胁 | 第31页 |
·界定具体设备漏洞 | 第31-32页 |
·计算设备系统安全系数 | 第32页 |
·管理系统评估 | 第32-35页 |
·界定管理策略 | 第32-33页 |
·测量管理策略安全系数 | 第33-35页 |
·被评估系统安全系数的计算 | 第35-36页 |
·对OOSD方法的拓展 | 第36-40页 |
·OOSD技术规范的介绍 | 第36-39页 |
·使用OOSD技术规范进行基于层次的设备系统分析 | 第39页 |
·OOSD方法的实施流程 | 第39-40页 |
·OOSD方法与BS7799的结合 | 第40页 |
·OOSD方法与OCTAVE方法的结合 | 第40页 |
·OOSD方法的使用实例 | 第40-42页 |
·对该方法的小结 | 第42-43页 |
第四章 对若干评估指标的构建 | 第43-66页 |
·概述 | 第43-47页 |
·研究背景和期望目标 | 第43-44页 |
·目前已有技术指标的介绍 | 第44-47页 |
·网管系统各个指标 | 第44页 |
·IDS各个指标 | 第44-45页 |
·扫描器各个指标 | 第45-46页 |
·HoneyPot各个指标 | 第46-47页 |
·脆弱性测量指标 | 第47-54页 |
·原理 | 第47-49页 |
·攻击阻力的量化 | 第49-54页 |
·威胁性测量指标 | 第54-57页 |
·设备安全性评估系统流程 | 第57-58页 |
·辅助指标的构建 | 第58-66页 |
·异常检测 | 第58页 |
·单个黑客攻击假设下的攻击模型 | 第58-63页 |
·原理 | 第58-60页 |
·行为震动的特征 | 第60-61页 |
·利用震动来预测和评估网络 | 第61-62页 |
·关于病毒 | 第62页 |
·关于探测器过载情况的处理 | 第62-63页 |
·经实现的多种分析指标 | 第63-66页 |
第五章 总结与展望 | 第66-67页 |
参考文献 | 第67-69页 |
发表文章目录 | 第69-70页 |
致谢 | 第70页 |