首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息安全风险评估研究及应用

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-13页
    1.1 论文研究背景第9-10页
    1.2 信息安全风险评估发展及现状第10-11页
        1.2.1 国外对风险评估的研究及现状第10-11页
        1.2.2 国内对风险评估的研究及现状第11页
    1.3 本文的研究内容及目录结构第11-13页
        1.3.1 本文主要内容及创新第11页
        1.3.2 本文结构安排第11-13页
第二章 信息安全风险评估理论及标准第13-25页
    2.1 信息安全风险评估基本概念第13页
    2.2 信息安全评估标准发展阶段第13-14页
    2.3 信息安全风险评估标准第14-24页
        2.3.1 信息安全评估标准发展状况第14-15页
        2.3.2 国外信息安全风险评估标准第15-20页
        2.3.3 我国信息安全风险评估标准第20-24页
    2.4 本章小结第24-25页
第三章 基于资产、威胁、脆弱性的风险评估第25-57页
    3.1 风险评估概念及模型第25-30页
        3.1.1 风险评估模型第25-27页
        3.1.2 风险评估概念第27-30页
    3.2 信息安全风险评估过程及问题第30-32页
        3.2.1 信息安全风险评估流程第30-31页
        3.2.2 风险评估过程的问题第31-32页
    3.3 资产识别第32-37页
        3.3.1 资产类别第32-33页
        3.3.2 资产价值第33-34页
        3.3.3 赋值标准第34-36页
        3.3.4 资产管理第36-37页
    3.4 脆弱性识别第37-45页
        3.4.1 脆弱性源第38页
        3.4.2 脆弱性分析手段第38-40页
        3.4.3 脆弱性列表第40-45页
    3.5 威胁识别第45-47页
        3.5.1 威胁源识别第45-47页
        3.5.2 威胁分析手段第47页
    3.6 已有控制措施分析第47-48页
    3.7 风险分析第48-53页
        3.7.1 定量法第48-50页
        3.7.2 矩阵法第50-53页
    3.8 风险处置第53-56页
        3.8.1 风险处置方式第53-54页
        3.8.2 风险处置计划第54页
        3.8.3 风险处置措施第54-56页
    3.9 本章小结第56-57页
第四章 信息安全风险评估案例第57-68页
    4.1 项目实施概述第57-59页
        4.1.1 评估目标第57页
        4.1.2 评估内容第57-58页
        4.1.3 评估流程第58页
        4.1.4 指导原则第58-59页
    4.2 项目准备阶段第59-60页
        4.2.1 培训第59-60页
        4.2.2 项目范围和目标第60页
        4.2.3 工作限制要求第60页
        4.2.4 项目进度安排第60页
        4.2.5 项目协调会第60页
    4.3 风险识别阶段第60-65页
        4.3.1 资产评估第60-61页
        4.3.2 脆弱性评估第61-63页
        4.3.3 威胁评估第63-65页
    4.4 风险分析阶段第65-66页
    4.5 风险处置阶段第66-67页
    4.6 本章小结第67-68页
第五章 总结与展望第68-69页
    5.1 论文总结第68页
    5.2 进一步的工作展望第68-69页
致谢第69-70页
参考文献第70页

论文共70页,点击 下载论文
上一篇:中国通信设备厂商4G产品市场营销战略研究
下一篇:华为运营商解决方案营销策略研究