一种信息安全价值评估系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 引言 | 第9-12页 |
第二章 信息安全价值评估的需求 | 第12-18页 |
·信息安全的问题 | 第12-14页 |
·信息安全的需求 | 第12页 |
·信息安全的威胁种类 | 第12-14页 |
·信息安全的对策 | 第14-16页 |
·技术保障 | 第14-15页 |
·管理保障 | 第15页 |
·人员保障 | 第15-16页 |
·信息安全工作的价值如何体现 | 第16-18页 |
第三章 信息安全价值相关技术研究 | 第18-25页 |
·风险评估与ALE模型 | 第18-20页 |
·标准与应用现状 | 第18-19页 |
·用ALE模型为风险定量 | 第19-20页 |
·ROI分析法 | 第20页 |
·NPV分析法 | 第20-21页 |
·IRR分析法 | 第21-22页 |
·烟囱曲线(Smokestack Curve) | 第22页 |
·Gordon&Loeb模型 | 第22-25页 |
第四章 信息安全价值评估系统的设计 | 第25-70页 |
·信息安全价值评估理论领域存在的缺陷 | 第25页 |
·信息安全价值的组成 | 第25-26页 |
·经济价值评估建模 | 第26-39页 |
·风险降低分析 | 第27-34页 |
·成本节省分析 | 第34-39页 |
·安全投资回报率(ROSI) | 第39页 |
·非经济价值评估建模 | 第39-70页 |
·安全能力提高分析模型 | 第39-61页 |
·BS7799符合性分析模型 | 第61-70页 |
第五章 信息安全价值评估系统的实现 | 第70-97页 |
·开发环境和相关技术 | 第70-72页 |
·开发环境 | 第70页 |
·基于MVC的架构 | 第70-72页 |
·目标系统的模块设计 | 第72-76页 |
·系统总体功能概述 | 第72-73页 |
·各模块功能规格 | 第73-76页 |
·全局核心功能的实现 | 第76-94页 |
·访问控制 | 第76-79页 |
·日志记录 | 第79-83页 |
·数据输入 | 第83-89页 |
·报表输出 | 第89-94页 |
·系统效果演示 | 第94-97页 |
第六章 结束语 | 第97-98页 |
参考文献 | 第98-100页 |
致谢 | 第100-101页 |
作者攻读学位期间发表的学术论文目录 | 第101页 |