首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

内部威胁安全体系结构及关键技术研究

提要第1-9页
第1章 绪论第9-27页
   ·Insider Threat 定义第9-10页
   ·研究背景第10-19页
     ·Insider Threat 研究报告第10-18页
     ·Insider Threat 认识误区第18-19页
   ·研究意义第19-21页
     ·研究的紧迫性第19-20页
     ·研究前提第20-21页
     ·课题价值第21页
   ·论文目的第21-22页
     ·论文的主要目标第21-22页
     ·论文的主要目的第22页
   ·论文主要贡献第22-25页
   ·论文组织结构第25-26页
   ·小结第26-27页
第2章 Insider Threat 基础研究第27-37页
   ·引言第27页
   ·代表性Insider Threat 分类第27-28页
     ·Anderson 分类第27页
     ·Neumann 分类第27-28页
     ·Tuglular 分类第28页
     ·Magklaras&Furnell 分类第28页
   ·典型Insider Threat 建模第28-32页
     ·Parker 建模第29页
     ·Wood 建模第29页
     ·Schultz 建模第29-30页
     ·Magklaras&Furnell 建模第30页
     ·Key Challenge Graph 建模第30-32页
   ·典型犯罪学理论第32-36页
     ·大众威慑理论第32-33页
     ·社会纽带理论第33-34页
     ·社会学习理论第34-35页
     ·计划行为理论第35页
     ·情形犯罪预防理论第35-36页
   ·小结第36-37页
第3章 Insider Threat 安全防御体系结构第37-54页
   ·引言第37-38页
   ·相关研究第38-44页
     ·PDCA 模型第38-39页
     ·LMPM 模型第39-40页
     ·PFIRES 模型第40页
     ·Insider Threat 安全架构模型第40-43页
     ·信息安全架构和生态系统——META 安全小组第43页
     ·信息安全架构——CDCR第43页
     ·信息安全架构——Tudor第43-44页
   ·Insider Threat 安全防御体系结构(ITSDA)第44-49页
     ·企业安全管理维度第45页
     ·策略维度第45-46页
     ·人维度第46-47页
     ·风险管理维度第47-48页
     ·依从性监控维度第48页
     ·技术维度第48-49页
     ·事件响应维度第49页
   ·ITSDA 体系结构设计第49-51页
     ·防御体系结构必备条件第49-51页
     ·ITSDA 体系结构设计第51页
   ·小结第51-54页
第4章 基于信息流的多级安全策略模型第54-67页
   ·引言第54页
   ·相关研究第54-58页
     ·自主访问控制模型第54-55页
     ·强制访问控制模型第55-57页
     ·基于角色的访问控制模型第57-58页
     ·基于文档的访问控制模型第58页
   ·文档信息流模型DIF第58-62页
     ·文档信息流模型DIF 定义第58-59页
     ·泄密场景一第59-60页
     ·泄密场景二第60-62页
     ·信息流定义第62页
   ·文档信息流图G第62-65页
     ·文档信息流图G 有关定义第62页
     ·文档信息流图生成算法第62-63页
     ·活动信息流图AG 定义第63-64页
     ·隐藏信息流通道检测算法第64-65页
   ·文档信息流策略安全架构第65-66页
     ·文档信息流策略安全架构第65-66页
     ·工作流程第66页
   ·小结第66-67页
第5章 Insider Threat 安全需求工程与风险管理第67-95页
   ·引言第67页
   ·相关研究第67-70页
     ·安全需求工程表示和分析框架第67-68页
     ·安全需求工程SREP第68-69页
     ·基于扩充UML 的安全需求方法第69页
     ·风险管理发展历程第69-70页
   ·安全需求工程识别过程第70-94页
     ·定义的一致性第70-72页
     ·系统特征分析第72-73页
     ·识别关键资产和关键过程第73-74页
     ·分析系统脆弱点第74-76页
     ·威胁识别第76-78页
     ·识别安全目标及其依赖关系第78-83页
     ·生成威胁模型第83-91页
     ·风险评估第91-93页
     ·启发安全需求第93-94页
   ·小结第94-95页
第6章 一种可扩展的Insider Threat 预测模型第95-111页
   ·引言第95-96页
   ·相关研究第96-97页
   ·Insider Threat 检测模型第97-106页
     ·扩展攻击树的定义第97页
     ·攻击成本Cost 的计算第97-102页
     ·最小攻击树第102-104页
     ·攻击检测第104-106页
   ·模拟实验和结果第106-110页
     ·模拟实验设计第106-108页
     ·实验结果第108-110页
   ·小结第110-111页
第7章 总结与展望第111-114页
   ·全文工作总结第111页
   ·创新点第111-113页
   ·不足及研究展望第113-114页
参考文献第114-127页
攻读博士期间发表的学术论文及取得的科研成果第127-128页
致谢第128-129页
摘要第129-132页
Abstract第132-134页

论文共134页,点击 下载论文
上一篇:视频安全与网络安全若干问题研究
下一篇:基于应用偏好模糊聚类的网格资源选择