ABSTRACT | 第5-7页 |
摘要 | 第8-10页 |
Table of Contents | 第10-12页 |
List of Figures | 第12-13页 |
List of Tables | 第13-14页 |
CHAPTER 1.INTRODUCTION | 第14-21页 |
1.1. Motivation | 第15-20页 |
1.1.1. An Automated Risk and Utility Management:AURUM | 第15-17页 |
1.1.2. Cloud Computing Environment | 第17-20页 |
1.2. Thesis Contribution and Organization | 第20-21页 |
CHAPTER 2.BACKGROUND AND LITERATURE REVIEW OF RELATED WORKS | 第21-40页 |
2.1. Information Security Risk Management[ISRM] | 第21-31页 |
2.1.1. Risk Management Process(RMP) | 第21-23页 |
2.1.2. Risk Management Framework[RMF] | 第23-27页 |
2.1.3. Automated Risk and Utility Management[AURUM) | 第27-31页 |
2.2. Cloud Computing Security | 第31-38页 |
2.2.1. Cloud Computing Definition | 第31-35页 |
2.2.1.1. Essential characteristics | 第31-32页 |
2.2.1.2. Service Models | 第32-34页 |
2.2.1.3. Deployment Models | 第34-35页 |
2.2.2. Key Security and Privacy Issues with Cloud computing | 第35-38页 |
2.2.2.1. Strategic and tactical security "pain points" | 第35-37页 |
2.2.2.2. Risk Management approaches in the Cloud Model | 第37-38页 |
2.3. Summary | 第38-40页 |
CHAPTER 3.METHODOLOGY | 第40-45页 |
3.1. Background | 第40-42页 |
3.1.1. General definitions | 第40页 |
3.1.2. Previous methods on the ISRM | 第40-42页 |
3.2. Problems statement | 第42-43页 |
3.2.1. Preliminary Problem statement | 第42-43页 |
3.2.2. Problems when tackling the subject | 第43页 |
3.3. Overview of the research approach | 第43-45页 |
CHAPTER 4.RISK AWARE FRAMEWORK FOR CLOUD ECOSYSTEM [RAFCE) | 第45-61页 |
4.1. RAFCE Process | 第45-50页 |
4.1.1. Major concern | 第45-48页 |
4.1.1.1. Cloud Model effect | 第45页 |
4.1.1.2. Cloud Importance | 第45-47页 |
4.1.1.3. The Audit | 第47页 |
4.1.1.4. Impacts on the assets of the cloud-related risks | 第47-48页 |
4.1.2. Carrying-out of the concerns | 第48-50页 |
4.1.2.1. Synopsis | 第48页 |
4.1.2.2. Structural design | 第48-50页 |
4.2. Description of the approach | 第50-61页 |
4.2.1. Business Process Importance Determination | 第50-51页 |
4.2.2. Inventory | 第51-53页 |
4.2.3. Threat Probability Determination | 第53-58页 |
4.2.4. Risk Determination | 第58-59页 |
4.2.5. Control Identification and Evaluation | 第59-61页 |
CHAPTER 5.SIMULATION,EVALUATION,AND LIMITATION | 第61-71页 |
5.1. Simulation | 第61-69页 |
5.1.1. The scenario | 第61-62页 |
5.1.2. Inventory | 第62-65页 |
5.1.3. Business Process Importance Determination | 第65-66页 |
5.1.4. Threat Probability Determination | 第66-67页 |
5.1.5. Risk calculation | 第67页 |
5.1.6. Control Identification and Evaluation | 第67-69页 |
5.2. Evaluation | 第69-70页 |
5.2.1. Reaching the objectives | 第69-70页 |
5.2.2. Contrasting | 第70页 |
5.3. Limitation | 第70-71页 |
CHAPTER 6.CONCLUSION AND FUTURE WORK | 第71-72页 |
REFERENCES | 第72-76页 |
ABBREVIATIONS | 第76-77页 |
APPENDIX | 第77-79页 |
ACKNOWLEDGMENTS | 第79页 |