首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于大数据的信息安全等级保护风险赋值研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第10-24页
    1.1 研究背景第10-11页
    1.2 信息安全测评的国内外发展情况第11-14页
        1.2.1 国外信息安全测评的发展情况第11-13页
        1.2.2 我国信息安全等级保护测评的发展情况第13-14页
    1.3 等级保护测评基本理论第14-17页
        1.3.1 等级保护测评的流程第14-17页
        1.3.2 不符合项风险判定第17页
    1.4 等级保护测评不符合项风险赋值第17-22页
        1.4.1 风险分类赋值方法第17-20页
        1.4.2 测评方法的局限性与问题第20-22页
    1.5 本文的主要研究内容与结构第22-24页
        1.5.1 主要研究内容第22页
        1.5.2 主要成果第22页
        1.5.3 全文结构第22-24页
第二章 风险评估体系研究第24-34页
    2.1 风险评估基本理论第24-30页
        2.1.1 信息系统风险分类第24-26页
        2.1.2 信息系统风险评估原理第26-29页
        2.1.3 信息安全风险评估的实施过程第29-30页
    2.2 信息安全风险评估的国内外研究现状第30-32页
        2.2.1 国外信息安全风险评估的发展第30-31页
        2.2.2 我国信息安全风险评估的发展第31-32页
    2.3 信息安全风险评估需要关注的问题第32-33页
        2.3.1 资产价值的确定第32页
        2.3.2 威胁重点的行业性特点第32-33页
        2.3.3 资产脆弱性的界定第33页
    2.4 本章小结第33-34页
第三章 基于大数据的不符合项风险赋值模型设计第34-61页
    3.1 大数据的形成和特点第34-37页
    3.2 风险评估基本方法第37-38页
    3.3 风险赋值第38-48页
        3.3.1 资产赋值第39-43页
        3.3.2 威胁赋值第43-48页
        3.3.3 脆弱性赋值第48页
    3.4 引入大数据技术第48-55页
    3.5 基于大数据的风险赋值第55-57页
        3.5.1 基于大数据的资产因子第55-56页
        3.5.2 基于大数据的威胁因子第56页
        3.5.3 基于大数据的脆弱性因子第56-57页
    3.6 风险评估模型设计第57-59页
        3.6.1 计算公式第57-58页
        3.6.2 基于大数据的计算方法第58页
        3.6.3 风险等级判定第58-59页
    3.7 本章小结第59-61页
第四章 实例研究第61-86页
    4.1 研究对象分析第61-65页
        4.1.1 研究对象概况第61-62页
        4.1.2 研究对象的等级测评不符合项第62-65页
    4.2 常规方法的风险赋值第65-73页
    4.3 基于大数据的风险赋值第73-83页
        4.3.1 结合行业特点引入大数据量参数第73-75页
        4.3.2 使用引入参数对风险进行赋值第75-83页
    4.4 测评结果分析第83-86页
        4.4.1 风险定级结果比较第83-84页
        4.4.2 结果差异分析第84-86页
第五章 结束语第86-88页
    5.1 研究结论第86页
    5.2 后续研究工作第86-88页
参考文献第88-91页
致谢第91-92页
攻读硕士学位期间已发表或录用的论文第92-94页

论文共94页,点击 下载论文
上一篇:涉外网络消费合同的法律问题研究
下一篇:医疗损害责任纠纷的解决机制研究