首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络信息安全风险评估准则及方法研究

中文摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-18页
   ·风险评估概述第8-13页
     ·风险评估的基本概念第8-11页
     ·信息系统安全风险评估的概念第11-13页
   ·国内外研究及技术现状第13-16页
     ·国内风险评估研究现状和问题第13-15页
     ·美国联邦信息系统安全评估政策及措施第15-16页
   ·研究内容和成果第16-18页
     ·论文主要研究内容第16-17页
     ·论文的主要成果第17-18页
第二章 风险评估理论与方法第18-23页
   ·风险评估常见方法第18-21页
     ·NIST 风险管理指南第18-19页
     ·OCTAVE第19-20页
     ·IAM第20-21页
     ·COBRA第21页
   ·本章小结第21-23页
第三章 经常性风险评估方法模型研究第23-32页
   ·经常性安全风险评估方法概述第23-27页
     ·经常性安全风险评估方法介绍第23-25页
     ·计算机信息网经常性安全风险评估机制的可行性第25页
     ·计算机信息网经常性安全风险评估的执行标准第25-27页
   ·经常性安全风险评估方法工作方式第27-28页
   ·经常性安全风险评估方法主要特点第28-29页
   ·经常性安全风险评估方法实施效果第29-31页
   ·本章小结第31-32页
第四章 评估方法实现的关键技术第32-46页
   ·基于模型的风险评估过程第32-33页
   ·业务和系统平台分析第33页
   ·风险识别第33-38页
     ·资产识别第34-35页
     ·威胁识别第35-37页
     ·脆弱性识别第37-38页
   ·风险分析第38-40页
     ·风险相关要素关系模型第38-39页
     ·定性与定量相结合的综合评估方法第39-40页
   ·风险评估算法第40-45页
     ·风险综合值计算公式第40页
     ·定性风险评估第40-44页
     ·定量风险评估第44-45页
   ·本章小结第45-46页
第五章 风险评估实践应用案例第46-66页
   ·风险评估概述第46-47页
     ·背景第46页
     ·评估范围第46页
     ·评估方式第46-47页
     ·评估依据第47页
   ·XX 公司涉密信息系统概况第47-48页
     ·XX 公司信息系统背景第47页
     ·网络拓扑图第47-48页
   ·资产识别第48-54页
     ·资产清单第48-49页
     ·资产赋值第49-52页
     ·资产分级第52-54页
   ·威胁识别第54-56页
     ·威胁概述第54-55页
     ·威胁识别第55-56页
   ·脆弱性识别第56-58页
     ·技术脆弱性识别第57-58页
     ·管理脆弱性识别第58页
   ·风险分析第58-65页
     ·风险计算方法第58-61页
     ·风险分析第61-65页
     ·风险统计第65页
   ·本章小结第65-66页
第六章 结论与展望第66-67页
参考文献第67-69页
发表论文和参加科研情况说明第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:实现10M Ethernet在4xE1接口透明传输
下一篇:数据集中存储和备份技术在网络管理系统的应用研究