摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第10-19页 |
1.1 风险评估概述 | 第10-11页 |
1.2 国内外风险评估研究现状 | 第11-14页 |
1.2.1 国外研究现状 | 第11-12页 |
1.2.2 国内研究现状 | 第12-13页 |
1.2.3 风险评估发展趋势 | 第13-14页 |
1.3 文献综述 | 第14-16页 |
1.4 本文主要工作及创新点 | 第16-17页 |
1.5 本文组织结构 | 第17-19页 |
第二章 风险评估的理论与方法 | 第19-26页 |
2.1 风险评估基本理论 | 第19-21页 |
2.1.1 风险评估概念及基本要素 | 第19-21页 |
2.1.2 风险评估发展趋势 | 第21页 |
2.2 风险评估标准 | 第21-23页 |
2.3 风险评估方法 | 第23-25页 |
2.3.1 定性分析方法 | 第23-24页 |
2.3.2 定量分析方法 | 第24-25页 |
2.3.3 定性与定量结合分析方法 | 第25页 |
2.4 本章小结 | 第25-26页 |
第三章 基于层次分析方法的信息安全风险分析方法 | 第26-31页 |
3.1 层次分析法基本原理 | 第26页 |
3.2 层次分析法分析步骤 | 第26-29页 |
3.3 层次分析法的特点 | 第29页 |
3.4 层次分析法改进方案 | 第29-30页 |
3.5 本章小结 | 第30-31页 |
第四章 基于改进层次分析法的实现 | 第31-41页 |
4.1 灰色理论及其建模 | 第31页 |
4.2 D-S证据理论及其建模 | 第31-33页 |
4.3 基于改进层次分析法的风险评估方法实现 | 第33-40页 |
4.3.1 建立层次模型 | 第33页 |
4.3.2 确定层次指标权重 | 第33-36页 |
4.3.3 确定评价指标的值 | 第36-37页 |
4.3.4 确定评价样板空间 | 第37-38页 |
4.3.5 确定评价灰类方案 | 第38-39页 |
4.3.6 确定评价权矩阵 | 第39页 |
4.3.7 综合评估模型 | 第39-40页 |
4.4 本章小结 | 第40-41页 |
第五章 风险评估在西藏的影响 | 第41-47页 |
5.1 西藏地区计算机网络信息安全现状 | 第41-42页 |
5.2 风险评估应用效果分析 | 第42-47页 |
5.2.1 计算机网络信息系统风险评估环境及目的 | 第42-43页 |
5.2.2 计算机网络信息系统风险评估实验效果分析 | 第43-47页 |
第六章 总结与展望 | 第47-49页 |
6.1 总结 | 第47页 |
6.2 未来工作展望 | 第47-49页 |
参考文献 | 第49-53页 |
致谢 | 第53-54页 |
个人简历 | 第54-55页 |
发表的学术论文 | 第55页 |