基于物元可拓的等级保护测评评价方法研究
摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第9-17页 |
1.1 课题研究的背景及意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-14页 |
1.2.1 国外研究现状 | 第10-11页 |
1.2.2 国内研究现状 | 第11-14页 |
1.3 课题研究目标、内容和方法 | 第14-16页 |
1.3.1 研究目标 | 第14-15页 |
1.3.2 研究内容与方法 | 第15-16页 |
1.4 论文的组织结构 | 第16-17页 |
2 信息安全等级保护 | 第17-23页 |
2.1 信息安全等级保护概念 | 第17页 |
2.2 信息安全等级的划分 | 第17-19页 |
2.3 等级保护的基本原则 | 第19页 |
2.4 信息系统等级保护测评 | 第19-22页 |
2.4.1 等级测评的原则 | 第20页 |
2.4.2 等级测评的基本内容 | 第20-21页 |
2.4.3 等级测评工作流程 | 第21-22页 |
2.5 本章小结 | 第22-23页 |
3 评价指标体系的构建及指标权重的确定 | 第23-31页 |
3.1 评价指标体系的构建原则 | 第23-24页 |
3.2 评价指标体系的构建方法 | 第24页 |
3.3 层次分析法的引入 | 第24-29页 |
3.3.1 建立评价指标体系 | 第25-26页 |
3.3.2 确定权重的步骤 | 第26-29页 |
3.4 本章小结 | 第29-31页 |
4 信息系统的物元可拓模型 | 第31-37页 |
4.1 物元可拓法概述 | 第31-33页 |
4.1.1 可拓学的简介 | 第31-32页 |
4.1.2 可拓学的发展历程 | 第32页 |
4.1.3 物元的概念 | 第32-33页 |
4.2 建立信息系统的物元可拓评价模型 | 第33-35页 |
4.3 本章小结 | 第35-37页 |
5 实例研究 | 第37-49页 |
5.1 建立该信息系统的评价体系 | 第37-39页 |
5.2 确定评价指标权重 | 第39-40页 |
5.3 实测数据的收集和处理 | 第40-44页 |
5.4 物元可拓法确定信息系统的评价等级 | 第44-48页 |
5.4.1 建立该信息系统的评价标准 | 第44-45页 |
5.4.2 层面指标的评价 | 第45-46页 |
5.4.3 二次综合评价 | 第46-47页 |
5.4.4 验证结果及对比分析 | 第47-48页 |
5.5 本章小结 | 第48-49页 |
6 总结和展望 | 第49-51页 |
6.1 论文总结 | 第49-50页 |
6.2 展望 | 第50-51页 |
致谢 | 第51-53页 |
参考文献 | 第53-59页 |
攻读硕士学位期间发表的论文及科研情况 | 第59-61页 |
附录 1 | 第61-65页 |
附录 2 | 第65-68页 |