| 第一章 引言 | 第1-9页 |
| ·研究背景 | 第7页 |
| ·研究概况 | 第7-8页 |
| ·研究的意义和目标 | 第8页 |
| ·论文的组织结构 | 第8-9页 |
| 第二章 当前评估科学的现状 | 第9-25页 |
| ·当前若干相关标准的简要介绍 | 第9-14页 |
| ·美国国防部的TCSEC | 第9-10页 |
| ·欧共体委员会的ITSEC | 第10页 |
| ·加拿大系统安全中心的CTCPEC | 第10页 |
| ·日本电子工业发展协会的JCSEC-FR | 第10页 |
| ·美国NIST和NSA的FC-ITS | 第10-11页 |
| ·国际通用准则CC(ISO/IEC15408-1999) | 第11-12页 |
| ·信息安全管理标准BS7799 | 第12-13页 |
| ·GB17859-1999 | 第13页 |
| ·GB/T18336-2001 | 第13-14页 |
| ·当前若干相关标准的简要评价 | 第14-16页 |
| ·对CC的评价 | 第14-15页 |
| ·对BS7799的评价 | 第15页 |
| ·标准的特点及比较 | 第15-16页 |
| ·当前主要评估方法的简要介绍 | 第16-25页 |
| ·评估的基本流程 | 第16-17页 |
| ·纯技术的扫描分析方法 | 第17-18页 |
| ·BS7799提供的方法 | 第18-19页 |
| ·OCTAVE方法 | 第19-20页 |
| ·典型的评估项目报告实例 | 第20-24页 |
| ·实例A某评估项目的前期报告(目录) | 第20-22页 |
| ·实例B某评估项目的总结报告(目录) | 第22-24页 |
| ·对相关一些问题的说明 | 第24-25页 |
| 第三章 面向对象的安全评估方法 | 第25-43页 |
| ·概述 | 第25-27页 |
| ·研究背景和期望目标 | 第25-26页 |
| ·OOSD方法的简要介绍 | 第26-27页 |
| ·面向对象的安全评估方法 | 第27-30页 |
| ·系统的安全模型 | 第27-29页 |
| ·基于安全模型的评估方法 | 第29-30页 |
| ·设备系统评估 | 第30-32页 |
| ·界定设备系统 | 第30页 |
| ·测量设备系统安全系数 | 第30-32页 |
| ·界定具体设备威胁 | 第31页 |
| ·界定具体设备漏洞 | 第31-32页 |
| ·计算设备系统安全系数 | 第32页 |
| ·管理系统评估 | 第32-35页 |
| ·界定管理策略 | 第32-33页 |
| ·测量管理策略安全系数 | 第33-35页 |
| ·被评估系统安全系数的计算 | 第35-36页 |
| ·对OOSD方法的拓展 | 第36-40页 |
| ·OOSD技术规范的介绍 | 第36-39页 |
| ·使用OOSD技术规范进行基于层次的设备系统分析 | 第39页 |
| ·OOSD方法的实施流程 | 第39-40页 |
| ·OOSD方法与BS7799的结合 | 第40页 |
| ·OOSD方法与OCTAVE方法的结合 | 第40页 |
| ·OOSD方法的使用实例 | 第40-42页 |
| ·对该方法的小结 | 第42-43页 |
| 第四章 对若干评估指标的构建 | 第43-66页 |
| ·概述 | 第43-47页 |
| ·研究背景和期望目标 | 第43-44页 |
| ·目前已有技术指标的介绍 | 第44-47页 |
| ·网管系统各个指标 | 第44页 |
| ·IDS各个指标 | 第44-45页 |
| ·扫描器各个指标 | 第45-46页 |
| ·HoneyPot各个指标 | 第46-47页 |
| ·脆弱性测量指标 | 第47-54页 |
| ·原理 | 第47-49页 |
| ·攻击阻力的量化 | 第49-54页 |
| ·威胁性测量指标 | 第54-57页 |
| ·设备安全性评估系统流程 | 第57-58页 |
| ·辅助指标的构建 | 第58-66页 |
| ·异常检测 | 第58页 |
| ·单个黑客攻击假设下的攻击模型 | 第58-63页 |
| ·原理 | 第58-60页 |
| ·行为震动的特征 | 第60-61页 |
| ·利用震动来预测和评估网络 | 第61-62页 |
| ·关于病毒 | 第62页 |
| ·关于探测器过载情况的处理 | 第62-63页 |
| ·经实现的多种分析指标 | 第63-66页 |
| 第五章 总结与展望 | 第66-67页 |
| 参考文献 | 第67-69页 |
| 发表文章目录 | 第69-70页 |
| 致谢 | 第70页 |