首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向电信系统的信息安全风险评估研究及应用

摘要第4-5页
ABSTRACT第5-6页
1 绪论第10-18页
    1.1 研究背景及意义第10-11页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11页
    1.2 国内外研究现状第11-15页
        1.2.1 国内外信息安全风险评估研究现状第11-13页
        1.2.2 我国信息安全风险评估在电信系统上应用现状第13-14页
        1.2.3 研究现状述评第14-15页
    1.3 研究目标和研究内容第15-18页
        1.3.1 研究目标第15页
        1.3.2 研究内容第15-18页
2 相关理论研究第18-30页
    2.1 信息安全概述第18-19页
    2.2 信息安全风险评估主要标准概述第19-22页
        2.2.1 国外信息安全风险评估相关标准第19-21页
        2.2.2 国内信息安全风险评估相关标准第21-22页
    2.3 风险评估工具概述第22页
    2.4 信息安全风险评估、等级保护及信息安全管理的关系分析第22-28页
        2.4.1 信息安全风险评估第23-24页
        2.4.2 信息安全等级保护第24-26页
        2.4.3 信息安全管理体系第26-27页
        2.4.4 三者关系研究和分析第27-28页
    2.5 本章小结第28-30页
3 信息安全风险评估流程分析第30-40页
    3.1 信息安全风险评估过程第30-36页
        3.1.1 风险评估准备第31-32页
        3.1.2 风险评估实施第32-34页
        3.1.3 风险计算与分析第34-35页
        3.1.4 风险评估处理第35-36页
    3.2 系统全生命周期的信息安全风险评估第36-37页
    3.3 信息安全风险评估解决的问题第37页
    3.4 电信系统信息安全风险评估分析第37-38页
    3.5 本章小节第38-40页
4 电信系统信息安全风险评估实施体系构建第40-54页
    4.1 风险评估实施原则第40页
    4.2 风险评估实施流程第40-42页
        4.2.1 风险评估实施过程第40-41页
        4.2.2 风险评估项目实施计划第41-42页
    4.3 风险评估实施准备第42-44页
    4.4 电信系统风险评估要素识别分析第44-49页
        4.4.1 电信系统资产识别与赋值第44-46页
        4.4.2 电信系统威胁识别与赋值第46-47页
        4.4.3 电信系统脆弱性识别与赋值第47-48页
        4.4.4 电信系统评估重点分析第48-49页
    4.5 风险值求解与分析第49-51页
        4.5.1 风险值确定第49-50页
        4.5.2 风险分析第50-51页
    4.6 风险处理过程第51-52页
    4.7 本章小结第52-54页
5 电信系统信息安全风险评估方法研究第54-66页
    5.1 常见的风险评估方法第54-55页
        5.1.1 定性评估方法第54页
        5.1.2 定量评估方法第54-55页
        5.1.3 综合评估方法第55页
    5.2 电信系统信息安全风险评估方法分析第55-63页
        5.2.1 基于信息熵和多层模糊综合评估方法的电信系统整体评估第55-59页
        5.2.2 基于模糊距离的组合赋权法的风险值求解第59-63页
    5.3 本章小结第63-66页
6 电信系统信息安全风险评估实例应用第66-78页
    6.1 项目背景第66-67页
    6.2 电信系统整体信息安全评估第67-73页
        6.2.1 整个电信系统风险评估体系构建第67页
        6.2.2 数据整理分析第67-72页
        6.2.3 电信系统整体评估结果分析第72-73页
        6.2.4 电信系统安全整改建议第73页
    6.3 风险值确定第73-76页
        6.3.1 风险值评估体系建立第73-74页
        6.3.2 风险阈值确定第74-75页
        6.3.3 风险值求解第75-76页
        6.3.4 结果分析第76页
    6.4 本章总结第76-78页
7 总结与展望第78-80页
    7.1 总结第78页
    7.2 展望第78-80页
致谢第80-82页
参考文献第82-86页
个人简历、在学期间发表的学术论文及取得的研究成果第86页

论文共86页,点击 下载论文
上一篇:短文本分类研究
下一篇:某区中医院信息管理系统设计与实现