| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 目录 | 第7-9页 |
| 图目录 | 第9-10页 |
| 表目录 | 第10-12页 |
| 1 绪论 | 第12-25页 |
| 1.1 本论文研究背景和应用意义 | 第12-17页 |
| 1.2 国内外相关的研究与实践 | 第17-23页 |
| 1.3 本论文的主要研究内容、研究方法与研究成果 | 第23-25页 |
| 2 现有信息安全风险评估手段的局限性分析 | 第25-34页 |
| 2.1 信息安全风险评估标准的选择依据和实践对象分析 | 第25-29页 |
| 2.2 基于 GB/T 20984 的信息安全风险评估方法实践与分析 | 第29-34页 |
| 3 GB/T 20984 信息安全风险评估方法改进研究 | 第34-44页 |
| 3.1 通过配置管理思想建立资产间的联系 | 第35-37页 |
| 3.2 信息安全事件的定义与传递 | 第37-41页 |
| 3.3 用户自助与行为度量和控制 | 第41-44页 |
| 4 信息安全风险评估方法改进设计与实践 | 第44-61页 |
| 4.1 软件模型设计 | 第44-50页 |
| 4.2 模型初始化赋值定义与数据分析 | 第50-61页 |
| 结束语 | 第61-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-66页 |