提要 | 第1-9页 |
第1章 绪论 | 第9-27页 |
·Insider Threat 定义 | 第9-10页 |
·研究背景 | 第10-19页 |
·Insider Threat 研究报告 | 第10-18页 |
·Insider Threat 认识误区 | 第18-19页 |
·研究意义 | 第19-21页 |
·研究的紧迫性 | 第19-20页 |
·研究前提 | 第20-21页 |
·课题价值 | 第21页 |
·论文目的 | 第21-22页 |
·论文的主要目标 | 第21-22页 |
·论文的主要目的 | 第22页 |
·论文主要贡献 | 第22-25页 |
·论文组织结构 | 第25-26页 |
·小结 | 第26-27页 |
第2章 Insider Threat 基础研究 | 第27-37页 |
·引言 | 第27页 |
·代表性Insider Threat 分类 | 第27-28页 |
·Anderson 分类 | 第27页 |
·Neumann 分类 | 第27-28页 |
·Tuglular 分类 | 第28页 |
·Magklaras&Furnell 分类 | 第28页 |
·典型Insider Threat 建模 | 第28-32页 |
·Parker 建模 | 第29页 |
·Wood 建模 | 第29页 |
·Schultz 建模 | 第29-30页 |
·Magklaras&Furnell 建模 | 第30页 |
·Key Challenge Graph 建模 | 第30-32页 |
·典型犯罪学理论 | 第32-36页 |
·大众威慑理论 | 第32-33页 |
·社会纽带理论 | 第33-34页 |
·社会学习理论 | 第34-35页 |
·计划行为理论 | 第35页 |
·情形犯罪预防理论 | 第35-36页 |
·小结 | 第36-37页 |
第3章 Insider Threat 安全防御体系结构 | 第37-54页 |
·引言 | 第37-38页 |
·相关研究 | 第38-44页 |
·PDCA 模型 | 第38-39页 |
·LMPM 模型 | 第39-40页 |
·PFIRES 模型 | 第40页 |
·Insider Threat 安全架构模型 | 第40-43页 |
·信息安全架构和生态系统——META 安全小组 | 第43页 |
·信息安全架构——CDCR | 第43页 |
·信息安全架构——Tudor | 第43-44页 |
·Insider Threat 安全防御体系结构(ITSDA) | 第44-49页 |
·企业安全管理维度 | 第45页 |
·策略维度 | 第45-46页 |
·人维度 | 第46-47页 |
·风险管理维度 | 第47-48页 |
·依从性监控维度 | 第48页 |
·技术维度 | 第48-49页 |
·事件响应维度 | 第49页 |
·ITSDA 体系结构设计 | 第49-51页 |
·防御体系结构必备条件 | 第49-51页 |
·ITSDA 体系结构设计 | 第51页 |
·小结 | 第51-54页 |
第4章 基于信息流的多级安全策略模型 | 第54-67页 |
·引言 | 第54页 |
·相关研究 | 第54-58页 |
·自主访问控制模型 | 第54-55页 |
·强制访问控制模型 | 第55-57页 |
·基于角色的访问控制模型 | 第57-58页 |
·基于文档的访问控制模型 | 第58页 |
·文档信息流模型DIF | 第58-62页 |
·文档信息流模型DIF 定义 | 第58-59页 |
·泄密场景一 | 第59-60页 |
·泄密场景二 | 第60-62页 |
·信息流定义 | 第62页 |
·文档信息流图G | 第62-65页 |
·文档信息流图G 有关定义 | 第62页 |
·文档信息流图生成算法 | 第62-63页 |
·活动信息流图AG 定义 | 第63-64页 |
·隐藏信息流通道检测算法 | 第64-65页 |
·文档信息流策略安全架构 | 第65-66页 |
·文档信息流策略安全架构 | 第65-66页 |
·工作流程 | 第66页 |
·小结 | 第66-67页 |
第5章 Insider Threat 安全需求工程与风险管理 | 第67-95页 |
·引言 | 第67页 |
·相关研究 | 第67-70页 |
·安全需求工程表示和分析框架 | 第67-68页 |
·安全需求工程SREP | 第68-69页 |
·基于扩充UML 的安全需求方法 | 第69页 |
·风险管理发展历程 | 第69-70页 |
·安全需求工程识别过程 | 第70-94页 |
·定义的一致性 | 第70-72页 |
·系统特征分析 | 第72-73页 |
·识别关键资产和关键过程 | 第73-74页 |
·分析系统脆弱点 | 第74-76页 |
·威胁识别 | 第76-78页 |
·识别安全目标及其依赖关系 | 第78-83页 |
·生成威胁模型 | 第83-91页 |
·风险评估 | 第91-93页 |
·启发安全需求 | 第93-94页 |
·小结 | 第94-95页 |
第6章 一种可扩展的Insider Threat 预测模型 | 第95-111页 |
·引言 | 第95-96页 |
·相关研究 | 第96-97页 |
·Insider Threat 检测模型 | 第97-106页 |
·扩展攻击树的定义 | 第97页 |
·攻击成本Cost 的计算 | 第97-102页 |
·最小攻击树 | 第102-104页 |
·攻击检测 | 第104-106页 |
·模拟实验和结果 | 第106-110页 |
·模拟实验设计 | 第106-108页 |
·实验结果 | 第108-110页 |
·小结 | 第110-111页 |
第7章 总结与展望 | 第111-114页 |
·全文工作总结 | 第111页 |
·创新点 | 第111-113页 |
·不足及研究展望 | 第113-114页 |
参考文献 | 第114-127页 |
攻读博士期间发表的学术论文及取得的科研成果 | 第127-128页 |
致谢 | 第128-129页 |
摘要 | 第129-132页 |
Abstract | 第132-134页 |