| 第一章 引言 | 第1-10页 |
| ·课题的研究背景 | 第6页 |
| ·课题的研究概况 | 第6-7页 |
| ·课题的研究意义 | 第7-8页 |
| ·课题的研究内容 | 第8页 |
| ·论文的结构与章节安排 | 第8-10页 |
| 第二章 安全风险评估相关理论的概述 | 第10-20页 |
| ·安全风险评估的本质和内涵 | 第10-14页 |
| ·安全风险评估的相关概念及其之间的关系 | 第10-12页 |
| ·信息系统安全风险及其概念模型 | 第12-13页 |
| ·信息系统安全风险特征 | 第13-14页 |
| ·国内外安全评估标准简述 | 第14-20页 |
| ·安全评估标准的发展历程 | 第14-15页 |
| ·可信计算机系统评估准则TCSEC | 第15-16页 |
| ·可信网络解释TNI | 第16页 |
| ·信息技术安全评估准则ITSEC | 第16-17页 |
| ·加拿大可信计算机产品评价标准CTCPEC | 第17页 |
| ·联邦标准FC | 第17页 |
| ·信息技术安全评估通用准则CC | 第17-18页 |
| ·《计算机信息系统安全保护等级划分标准》GB 17859 | 第18页 |
| ·对几个主要标准的总体评价 | 第18-20页 |
| 第三章 安全风险评估模型的研究 | 第20-32页 |
| ·风险评估的步骤 | 第20页 |
| ·风险评估的对象 | 第20页 |
| ·网络安全风险评估的指标 | 第20-26页 |
| ·资产指标 | 第21页 |
| ·脆弱性指标 | 第21-24页 |
| ·威胁指标 | 第24-25页 |
| ·已被攻击指标 | 第25-26页 |
| ·系统指标 | 第26页 |
| ·风险评估系统的模块介绍 | 第26-32页 |
| ·信息收集模块 | 第27-28页 |
| ·数据耦合处理模块 | 第28页 |
| ·评估指标参数确定模块 | 第28-31页 |
| ·综合评估模块 | 第31-32页 |
| 第四章 网络安全综合风险评估的研究 | 第32-50页 |
| ·网络安全风险评估的粒度 | 第32-33页 |
| ·脆弱性风险指数的度量 | 第33-34页 |
| ·服务的风险指数 | 第34-38页 |
| ·脆弱性关联图 | 第34-35页 |
| ·脆弱性关联图及脆弱性评估关联图的定义 | 第35-36页 |
| ·生成脆弱性评估关联图的算法 | 第36-38页 |
| ·服务的风险指数的度量 | 第38页 |
| ·主机风险指数的度量 | 第38-39页 |
| ·网络系统的安全风险评估指数的度量 | 第39-40页 |
| ·网络系统安全风险综合评估 | 第40-48页 |
| ·网络评估关联图 | 第40-41页 |
| ·综合分析 | 第41-47页 |
| ·对某一种资产的风险评估 | 第47-48页 |
| ·风险评估的几个误区和一些相关问题的说明 | 第48-50页 |
| 第五章 总结与展望 | 第50-52页 |
| ·总结 | 第50页 |
| ·展望 | 第50-52页 |
| 参考文献 | 第52-55页 |
| 攻读学位期间的研究成果 | 第55-56页 |
| 致谢 | 第56-57页 |
| 学位论文独创性声明、学位论文知识产权权属声明 | 第57页 |