首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统安全评估研究

摘要第1-4页
Abstract第4-6页
目录第6-9页
图目录第9-10页
表目录第10-11页
第一章 前言第11-19页
   ·信息安全问题的现状第11-12页
   ·信息技术安全评估的目的与意义第12-13页
   ·信息系统安全评估存在的困难第13-15页
   ·我国信息安全面临的挑战与机遇第15-16页
   ·本文的研究目标及解决的主要问题第16-17页
   ·本文组织结构第17-19页
第二章 相关工作介绍第19-44页
   ·信息技术安全评估标准简介第19-29页
     ·信息技术安全评估标准发展历程第19-20页
     ·彩虹系列第20-23页
     ·通用准则(CC)第23-25页
     ·我国信息技术安全评估标准的体系建设第25-27页
     ·主要信息技术安全评估标准间的对比第27-29页
   ·通用评估方法学(CEM)第29-30页
     ·CEM的结构第29页
     ·评估结果第29-30页
   ·美国联邦信息技术安全评估框架第30-32页
   ·安全度量第32-34页
   ·构件组装安全性评估的相关研究第34-37页
   ·穿透测试第37-39页
   ·风险评估第39-44页
第三章 构件组装安全性评估模型第44-68页
   ·概念与假设第44-46页
   ·构件安全性和系统安全性第46-47页
   ·访问路径第47-49页
   ·构件组装安全性评估结果的形式第49-51页
   ·组装互补性安全要素及构件间的依赖关系第51-53页
   ·规范路径第53-55页
   ·组装关联性安全要素及构件间的关联关系第55-56页
   ·组装独立性安全要素第56-57页
   ·构件组装安全性评估的形式化模型第57-60页
   ·访问路径的标识第60-61页
   ·依赖关系与关联关系的分析与检测第61-63页
   ·再评估(Reevaluation)第63-65页
     ·原有构件安全性变动后的再评估第63-64页
     ·增加构件后的再评估第64页
     ·减少构件后的再评估第64页
     ·系统拓扑变动后的再评估第64-65页
   ·讨论第65-68页
第四章 安全要素评估第68-83页
   ·要素-准则-度量-证据模型介绍第68-71页
   ·要素-准则-度量-证据模型的内容设计第71-77页
   ·要素-准则-度量-证据模型的合成规则第77-80页
   ·讨论第80-83页
第五章 安全评估系统的实现与应用第83-92页
   ·安全评估系统概述第83页
   ·安全评估系统的实现环境第83-84页
   ·安全评估内容与评估方式第84-86页
   ·安全评估系统构成第86-88页
     ·评估知识库第86页
     ·检测工具箱第86-87页
     ·问卷调查表及处理工具第87页
     ·评估信息库第87页
     ·漏洞信息库第87页
     ·系统管理第87-88页
   ·安全评估过程说明第88-91页
     ·准备阶段第88-90页
     ·评估实施阶段第90页
     ·汇总报告阶段第90-91页
   ·安全评估系统应用简介第91-92页
第六章 总结与展望第92-94页
参考文献第94-101页
附录A 术语表第101-104页
附录B 缩略语第104-105页

论文共105页,点击 下载论文
上一篇:房地产经纪公司的客户关系管理研究
下一篇:基于视频的微循环血液流速测量