首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

企业信息安全风险分析与控制

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·信息安全概述第7-9页
     ·信息安全的概念第7页
     ·信息的安全特性第7-8页
     ·信息安全的范畴第8页
     ·信息安全的重要性第8-9页
   ·信息安全面临的威胁第9-10页
   ·信息安全的保障第10页
   ·信息安全研究现状第10-12页
   ·内容安排第12-13页
第二章 风险评估与控制理论第13-20页
   ·风险评估的概念第13-14页
     ·风险的定义第13页
     ·风险分类第13-14页
   ·风险评估的理论第14-15页
   ·风险控制理论第15-17页
     ·P~2OR模型第15-16页
     ·模型分析第16-17页
   ·风险控制目标第17-18页
     ·风险控制的总体目标第17页
     ·风险控制的分类目标第17-18页
   ·信息安全管理生命周期第18-20页
第三章 信息安全风险评估方法第20-35页
   ·风险识别第20-24页
     ·风险因素第20页
     ·风险识别过程第20-21页
     ·资产识别第21页
     ·弱点识别第21-22页
     ·威胁方识别第22-23页
     ·信息系统面临的风险第23-24页
   ·风险估计第24-33页
     ·资产价值估计第24-25页
     ·弱点估计第25页
     ·威胁方估计第25页
     ·风险事件损害大小估计第25-26页
     ·风险事件发生的可能性估计第26-27页
     ·代价/利益/风险组合估计第27-29页
     ·风险综合估计第29-33页
   ·风险评价第33-35页
第四章 信息安全风险评估在某企业的应用第35-46页
   ·企业资产识别第35-37页
     ·业务线划分第35-36页
     ·资产识别第36-37页
   ·弱点与威胁识别第37-39页
   ·信息安全风险识别第39-40页
   ·已有控制措施确认第40-41页
   ·代价/利益/风险组合估计第41-43页
   ·企业风险综合评估第43-44页
     ·因素集构造第43页
     ·权重系数确定第43-44页
     ·模糊评估第44页
   ·信息安全评价第44-46页
第五章 信息安全风险控制第46-63页
   ·管理控制第46-50页
     ·组织安全第46-47页
     ·人员安全第47-48页
     ·安全政策第48-50页
   ·技术控制第50-63页
     ·技术架构设计原则第50-51页
     ·安全域划分第51-52页
     ·信息安全保障技术第52-63页
第六章 某企业信息安全风险控制第63-76页
   ·管理控制第63-70页
     ·建立信息安全组织第63-64页
     ·信息安全政策第64-70页
   ·技术控制第70-76页
     ·技术架构第70页
     ·安全域划分第70-71页
     ·具体部署第71-72页
     ·部署示例第72-76页
第七章 总结与展望第76-77页
参考文献第77-79页
攻读硕士学位期间发表的论文及研究情况第79-80页
致谢第80-81页
西北工业大学业学位论文知识产权声明书第81页
西北工业大学学位论文原创性声明第81页

论文共81页,点击 下载论文
上一篇:基于颅骨的人脸建模技术研究及在法医面貌复原中的应用
下一篇:基于数据挖掘的软件缺陷管理