首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向计算机网络犯罪打击的风险评估技术研究

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-24页
   ·研究背景第11-16页
     ·我国计算机网络信息安全现状第11-12页
     ·信息安全管理和信息安全管理模型第12-15页
     ·信息安全风险管理和风险评估第15-16页
   ·国内外风险评估的发展和现状第16-21页
     ·国外风险评估的发展和现状第16-20页
     ·我国风险评估的发展和现状第20-21页
   ·计算机网络犯罪打击的需求第21页
   ·论文的研究目的第21-22页
   ·论文内容安排第22-23页
   ·本章小结第23-24页
第二章 打击计算机网络犯罪概述与分析第24-37页
   ·计算机网络犯罪概述第24-30页
     ·计算机网络犯罪的概况第24页
     ·计算机网络犯罪的定义第24-28页
     ·计算机网络犯罪的特点第28-30页
   ·计算机网络犯罪打击相关技术第30-36页
     ·计算机取证技术第30-31页
     ·计算机取证模型第31-36页
   ·本章小结第36-37页
第三章 信息系统安全风险评估概述与分析第37-53页
   ·信息系统安全风险的概念第37页
   ·风险评估的定义与意义第37-39页
     ·风险评估的定义第37-38页
     ·风险评估的意义第38-39页
   ·风险评估的要素第39-41页
     ·风险评估要素间的关系第39-40页
     ·风险计算模型第40-41页
   ·风险评估过程第41-48页
     ·风险评估准备第42-43页
     ·风险因素识别第43-44页
     ·风险程度分析第44-46页
     ·风险等级评价第46-48页
   ·常见的风险评估方法第48-51页
     ·SP800-30 评估法第48-50页
     ·OCTAVE 评估法第50-51页
   ·本章小结第51-53页
第四章 面向计算机网络犯罪打击的风险评估第53-71页
   ·计算机网络犯罪打击和风险评估的联系第53-54页
     ·现有风险评估方法的缺陷第53-54页
     ·现有计算机取证方法的面临的问题第54页
   ·面向计算机网络犯罪打击的风险评估的理论基础第54-58页
     ·立足的信息安全模型第54-57页
     ·立足的取证模型第57-58页
   ·面向计算机网络犯罪打击风险评估设计第58-69页
     ·设计思想第58-59页
     ·考虑的风险因素第59-60页
     ·风险评估的结构设计第60-63页
     ·风险因素的详细识别第63-69页
   ·本章小结第69-71页
第五章 面向计算机网络犯罪打击风险评估实例第71-80页
   ·实例背景第71页
   ·具体评估实现第71-79页
     ·涉及的风险因素评估第73-76页
     ·计算方案的权重得分第76-79页
   ·本章小结第79-80页
第六章 结束语第80-89页
   ·全文总结第80-81页
   ·研究展望第81-89页
     ·蜜罐技术(Honeypot)第81-83页
     ·分布式取证技术第83-89页
参考文献第89-92页
致谢第92-93页
攻读工程硕士学位期间已发表或录用的论文第93页

论文共93页,点击 下载论文
上一篇:基于Zigbee协议的电信机房监控系统设计研究
下一篇:互联网支付企业WEB应用安全防护系统测试