企业信息安全风险自评估模型研究
摘要 | 第1-3页 |
Abstract | 第3-10页 |
1 导论 | 第10-18页 |
·研究的背景和意义 | 第10-12页 |
·研究目的 | 第12-14页 |
·研究内容和创新点 | 第14-15页 |
·论文的研究方法和框架 | 第15-18页 |
2 信息安全及风险评估综述 | 第18-46页 |
·信息安全风险评估及其相关概念 | 第18-25页 |
·信息安全风险评估的历史 | 第18-21页 |
·信息安全风险评估应用情况 | 第21-22页 |
·信息安全风险评估相关概念 | 第22-25页 |
·信息安全风险评估主要研究回顾 | 第25-44页 |
·信息安全风险评估相关标准 | 第26-32页 |
·信息安全风险评估操作方法 | 第32-35页 |
·信息安全风险评估模型 | 第35-41页 |
·信息安全风险自评估 | 第41-44页 |
·文献综述总结 | 第44-46页 |
3 信息安全风险自评估模型构建 | 第46-96页 |
·信息安全风险自评估模型构建概述 | 第46-48页 |
·风险自评估模型需解决的问题 | 第46页 |
·构建风险自评估模型的基本原则 | 第46-47页 |
·风险自评估模型的构建思路 | 第47-48页 |
·威胁分析与评价 | 第48-69页 |
·威胁分析 | 第48-49页 |
·威胁识别 | 第49-50页 |
·威胁分析理论研究 | 第50-53页 |
·威胁分析研究总结 | 第53页 |
·威胁可能性评价指标假设 | 第53-55页 |
·专家访谈 | 第55-58页 |
·问卷调查 | 第58-61页 |
·调查结果的统计分析 | 第61-69页 |
·实证分析后的威胁可能性评价指标 | 第69页 |
·资产分析与评价 | 第69-78页 |
·资产分析 | 第69-70页 |
·资产评价 | 第70-74页 |
·资产评价体系的提出 | 第74-78页 |
·脆弱性分析与评价 | 第78-81页 |
·企业信息安全风险自评估模型 | 第81-96页 |
·层次分析法 | 第81-85页 |
·威胁评估层次结构 | 第85-86页 |
·脆弱性评估层次结构 | 第86-87页 |
·企业信息安全风险自评估模型的提出 | 第87-89页 |
·基于自评估模型的风险评估流程和方法 | 第89-91页 |
·自评估中的风险计算 | 第91-96页 |
4 实证分析 | 第96-106页 |
·现有信息系统介绍 | 第96-97页 |
·自评估模型的应用 | 第97-105页 |
·资产分析与评价 | 第97-98页 |
·脆弱性分析与评价 | 第98-101页 |
·威胁分析与评价 | 第101-104页 |
·风险计算与处置 | 第104-105页 |
·评估案例总结 | 第105-106页 |
5 总结和展望 | 第106-110页 |
·研究总结与成果 | 第106-107页 |
·研究的不足之处 | 第107页 |
·未来展望 | 第107-110页 |
参考文献 | 第110-114页 |
附录 | 第114-118页 |
致谢 | 第118页 |