摘要 | 第4-5页 |
Abstract | 第5-6页 |
目录 | 第7-9页 |
图目录 | 第9-10页 |
表目录 | 第10-12页 |
1 绪论 | 第12-25页 |
1.1 本论文研究背景和应用意义 | 第12-17页 |
1.2 国内外相关的研究与实践 | 第17-23页 |
1.3 本论文的主要研究内容、研究方法与研究成果 | 第23-25页 |
2 现有信息安全风险评估手段的局限性分析 | 第25-34页 |
2.1 信息安全风险评估标准的选择依据和实践对象分析 | 第25-29页 |
2.2 基于 GB/T 20984 的信息安全风险评估方法实践与分析 | 第29-34页 |
3 GB/T 20984 信息安全风险评估方法改进研究 | 第34-44页 |
3.1 通过配置管理思想建立资产间的联系 | 第35-37页 |
3.2 信息安全事件的定义与传递 | 第37-41页 |
3.3 用户自助与行为度量和控制 | 第41-44页 |
4 信息安全风险评估方法改进设计与实践 | 第44-61页 |
4.1 软件模型设计 | 第44-50页 |
4.2 模型初始化赋值定义与数据分析 | 第50-61页 |
结束语 | 第61-62页 |
致谢 | 第62-63页 |
参考文献 | 第63-66页 |