基于智能规划的信息安全风险过程建模与评估方法
摘要 | 第1-14页 |
ABSTRACT | 第14-16页 |
第一章 绪论 | 第16-42页 |
·研究背景 | 第16-18页 |
·信息安全的现状 | 第16-17页 |
·信息安全风险评估的目的和作用 | 第17-18页 |
·研究现状 | 第18-37页 |
·智能规划 | 第18-21页 |
·信息安全风险要素 | 第21-23页 |
·信息安全风险评估方法 | 第23-27页 |
·信息安全风险过程建模 | 第27-34页 |
·信息安全风险量化评估 | 第34-37页 |
·存在的问题和解决思路 | 第37-38页 |
·存在的问题 | 第37-38页 |
·解决思路 | 第38页 |
·论文的主要工作和创新 | 第38-40页 |
·论文组织结构 | 第40-42页 |
第二章 信息安全风险过程建模与评估框架 | 第42-64页 |
·信息安全的风险界定 | 第43-44页 |
·信息安全风险过程的规划渗透图模型 | 第44-47页 |
·基于Bayes 网络的信息安全风险概率计算模型 | 第47-52页 |
·Bayes 网络概述 | 第47-51页 |
·信息安全风险概率计算模型 | 第51-52页 |
·信息安全风险量化计算 | 第52-54页 |
·信息安全风险过程建模与评估流程 | 第54-63页 |
·基本思想 | 第54-55页 |
·概念框架 | 第55-56页 |
·信息系统生命周期各阶段的安全风险过程建模与评估 | 第56页 |
·执行流程 | 第56-63页 |
·小结 | 第63-64页 |
第三章 基于智能规划的信息安全风险过程建模 | 第64-92页 |
·概念框架 | 第64-66页 |
·信息安全风险过程建模的规划领域 | 第66-71页 |
·规划领域的相关定义 | 第66-67页 |
·脆弱性利用建模 | 第67-69页 |
·推理规则 | 第69-71页 |
·信息安全风险过程建模的规划问题 | 第71-75页 |
·信息安全风险过程建模的规划求解 | 第75-85页 |
·风险渗透模板实例化 | 第76-77页 |
·原子风险渗透集合的预处理 | 第77-80页 |
·风险渗透路径的搜索 | 第80-82页 |
·规划渗透图的绘制 | 第82-84页 |
·规划渗透图的简化 | 第84-85页 |
·实例分析 | 第85-90页 |
·小结 | 第90-92页 |
第四章 基于贝叶斯网络的信息安全风险量化评估 | 第92-132页 |
·PEG-BN 建模 | 第92-111页 |
·风险概率计算问题描述 | 第93-95页 |
·信息安全风险概率计算模型构建框架 | 第95-96页 |
·基础数据的获取和处理 | 第96-98页 |
·PEG-BN 模型的结构确定 | 第98-100页 |
·PEG-BN 模型的参数确定 | 第100-105页 |
·PEG-BN 模型的参数更新 | 第105-111页 |
·基于PEG-BN 的信息安全风险量化评估 | 第111-129页 |
·问题描述 | 第111-112页 |
·安全目标全局风险概率 | 第112-114页 |
·威胁主体的最大成功概率 | 第114-118页 |
·针对证据的灵敏度分析 | 第118-122页 |
·针对参数的灵敏度分析 | 第122-125页 |
·数据冲突 | 第125-127页 |
·风险量化计算 | 第127-129页 |
·小结 | 第129-132页 |
第五章 信息安全风险评估系统设计与实现 | 第132-156页 |
·信息安全风险评估系统ISRAS 的设计 | 第132-136页 |
·总体框架 | 第132-135页 |
·系统接口 | 第135-136页 |
·背景信息系统介绍 | 第136-138页 |
·建模与分析评估 | 第138-155页 |
·安全目标识别 | 第139-140页 |
·系统参数获取 | 第140-141页 |
·安全风险过程建模 | 第141-147页 |
·PEG-BN 模型的构建 | 第147-153页 |
·安全风险量化评估 | 第153-155页 |
·小结 | 第155-156页 |
第六章 结束语 | 第156-158页 |
·论文主要工作 | 第156-157页 |
·未来研究展望 | 第157-158页 |
致谢 | 第158-160页 |
参考文献 | 第160-169页 |
作者在攻读博士学位期间发表的论文与参加的科研项目 | 第169页 |