第一章 引言 | 第1-10页 |
·课题的研究背景 | 第6页 |
·课题的研究概况 | 第6-7页 |
·课题的研究意义 | 第7-8页 |
·课题的研究内容 | 第8页 |
·论文的结构与章节安排 | 第8-10页 |
第二章 安全风险评估相关理论的概述 | 第10-20页 |
·安全风险评估的本质和内涵 | 第10-14页 |
·安全风险评估的相关概念及其之间的关系 | 第10-12页 |
·信息系统安全风险及其概念模型 | 第12-13页 |
·信息系统安全风险特征 | 第13-14页 |
·国内外安全评估标准简述 | 第14-20页 |
·安全评估标准的发展历程 | 第14-15页 |
·可信计算机系统评估准则TCSEC | 第15-16页 |
·可信网络解释TNI | 第16页 |
·信息技术安全评估准则ITSEC | 第16-17页 |
·加拿大可信计算机产品评价标准CTCPEC | 第17页 |
·联邦标准FC | 第17页 |
·信息技术安全评估通用准则CC | 第17-18页 |
·《计算机信息系统安全保护等级划分标准》GB 17859 | 第18页 |
·对几个主要标准的总体评价 | 第18-20页 |
第三章 安全风险评估模型的研究 | 第20-32页 |
·风险评估的步骤 | 第20页 |
·风险评估的对象 | 第20页 |
·网络安全风险评估的指标 | 第20-26页 |
·资产指标 | 第21页 |
·脆弱性指标 | 第21-24页 |
·威胁指标 | 第24-25页 |
·已被攻击指标 | 第25-26页 |
·系统指标 | 第26页 |
·风险评估系统的模块介绍 | 第26-32页 |
·信息收集模块 | 第27-28页 |
·数据耦合处理模块 | 第28页 |
·评估指标参数确定模块 | 第28-31页 |
·综合评估模块 | 第31-32页 |
第四章 网络安全综合风险评估的研究 | 第32-50页 |
·网络安全风险评估的粒度 | 第32-33页 |
·脆弱性风险指数的度量 | 第33-34页 |
·服务的风险指数 | 第34-38页 |
·脆弱性关联图 | 第34-35页 |
·脆弱性关联图及脆弱性评估关联图的定义 | 第35-36页 |
·生成脆弱性评估关联图的算法 | 第36-38页 |
·服务的风险指数的度量 | 第38页 |
·主机风险指数的度量 | 第38-39页 |
·网络系统的安全风险评估指数的度量 | 第39-40页 |
·网络系统安全风险综合评估 | 第40-48页 |
·网络评估关联图 | 第40-41页 |
·综合分析 | 第41-47页 |
·对某一种资产的风险评估 | 第47-48页 |
·风险评估的几个误区和一些相关问题的说明 | 第48-50页 |
第五章 总结与展望 | 第50-52页 |
·总结 | 第50页 |
·展望 | 第50-52页 |
参考文献 | 第52-55页 |
攻读学位期间的研究成果 | 第55-56页 |
致谢 | 第56-57页 |
学位论文独创性声明、学位论文知识产权权属声明 | 第57页 |