首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于风险和成本的安全措施选择方法研究

第一章 概述第1-12页
 1.1 引言第8页
 1.2 信息安全的重要性第8-9页
 1.3 国内外研究现状和发展趋势第9-11页
  1.3.1 国外研究现状和发展趋势第9-10页
  1.3.2 我国研究现状和发展趋势第10-11页
 1.4 本文采用的研究方法第11-12页
第二章 信息安全模型研究第12-27页
 2.1 BLP模型第13-15页
 2.2 BIBA完整性模型第15-16页
 2.3 CLARK WILSON完整性模型第16-17页
 2.4 CHINESE WALL模型第17页
 2.5 信息流模型第17-18页
 2.6 RBAC模型第18-20页
 2.7 McCUMBER模型第20-27页
  2.7.1 信息状态第21-22页
  2.7.2 安全服务第22-23页
  2.7.3 安全措施第23-24页
  2.7.4 时间第24-25页
  2.7.5 要素集成第25-27页
第三章 信息安全保障技术框架研究第27-34页
 3.1 IATF研究第27-30页
  3.1.1 保卫网络和基础设施第27-28页
  3.1.2 保卫边界/外部连接第28-29页
  3.1.3 保卫计算环境第29页
  3.1.4 支撑基础设施第29-30页
 3.2 信息安全保障的环节第30-34页
  3.2.1 PDRR模型第30-31页
  3.2.2 一种改进的信息安全保障框架模型(WPDRRC)第31-34页
第四章 基于风险管理的安全措施选择方法研究第34-59页
 4.1 选择安全措施的策略第34-37页
 4.2 基于风险管理的安全措施的选择第37-50页
  4.2.1 风险管理元素及关系第38-41页
   4.2.1.1 安全元素关系第40-41页
  4.2.2 风险分析第41-49页
   4.2.2.1 风险分析策略选择第43-44页
   4.2.2.2 资产评估第44-45页
   4.2.2.3 脆弱性分析第45-46页
   4.2.2.4 威胁分析第46-47页
   4.2.2.5 已有安全措施的鉴定第47页
   4.2.2.6 风险评估第47-49页
  4.2.3 风险接受第49-50页
 4.3 安全措施的确定方法第50-59页
  4.3.1 基于成本的安全措施选择方法第51-52页
  4.3.2 安全措施确定方法第52-56页
  4.3.3 安全措施的鉴别第56-58页
  4.3.4 限制的鉴定广评审第58-59页
第五章 总结与展望第59-60页
参考文献第60-63页
致谢第63-64页
声明第64页

论文共64页,点击 下载论文
上一篇:百润公司绩效管理体系研究
下一篇:油田井下作业生产调度系统研究与设计