首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信赖云服务提供商安全评估架构

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第11-25页
    1.1 云计算的定义第12-14页
    1.2 云计算的特点及代表性供应商第14-15页
    1.3 云服务提供商的安全责任与挑战第15-17页
    1.4 现有工作分析以及本文研究的重点第17-24页
        1.4.1 现有研究工作分析第17-21页
        1.4.2 本文拟解决的问题第21-22页
        1.4.3 本文提出的其它主要理论模型第22-24页
    1.5 本文章节结构第24-25页
2 基于风险特征分析的F-G-I组件模型第25-55页
    2.1 当前云计算安全风险考量(CⅢ模型)第25-31页
        2.1.1 用户角度(Customer)第26-29页
        2.1.2 安全行业角度(Industry)第29页
        2.1.3 独立审核(Independent)第29页
        2.1.4 项目实施角度(Project)第29-31页
    2.2 云计算主要的国际国内信息安全标准概述第31-33页
    2.3 可信云计算体系架构第33-34页
    2.4 基于风险特征分析的F-G-I模型第34-45页
        2.4.1 信息安全架构设计原则第35-36页
        2.4.2 信息安全框架第36-45页
    2.5 信息安全风险特征分析(RISK PROFILE ANALYSIS)第45-51页
    2.6 信息安全控制措施与风险特征风险结果第51-53页
    2.7 本章小结第53-55页
3 综合信息安全信任模型(IISTM)第55-87页
    3.1 HARD TRUST模型第56-65页
        3.1.1 安全组件关系模型语言第56-60页
        3.1.2 Hard Trust模糊验证模型(HTFVM)第60-65页
    3.2 SOFT TRUST模型第65-75页
        3.2.1 直接体验Soft Trust模型(DESTM)第66-69页
        3.2.2 间接体验Soft Trust模型(IESTM)第69-71页
        3.2.3 置信推理Soft Trust模型(CISTM)第71-74页
        3.2.4 综合Soft Trust模型(CSTM)第74-75页
    3.3 HARD TRUST对SOFT TRUST的有机结合第75-81页
        3.3.1 Evidence类型第75-77页
        3.3.2 证据组合理论第77-79页
        3.3.3 本论文提出的整合规则第79-81页
    3.4 综合信息安全信任模型(IISTM)第81-83页
    3.5 IISTM与其它信任模型比较第83-86页
    3.6 本章小结第86-87页
4 综合信息安全信任模型在行业中的应用第87-111页
    4.1 确定信息安全控制措施第87-89页
    4.2 HARD TRUST评估过程第89-96页
    4.3 SOFT TRUST评估过程第96-106页
        4.3.1 对第一个云服务提供商CSP_1的间接信任值第96-98页
        4.3.2 对第二个云服务提供商CSP_2的间接信任值第98-100页
        4.3.3 对第三个云服务提供商CSP_3的间接信任值第100-102页
        4.3.4 对第四个云服务提供商CSP_4的间接信任值第102-103页
        4.3.5 对第五个云服务提供商CSP_5的间接信任值第103-105页
        4.3.6 总体云服务提供商间接信任评估结果第105-106页
    4.4 综合信任评估和最终选择过程及结果第106-108页
    4.5 从案例中获得的启发第108页
    4.6 本章小结第108-111页
5 结论第111-113页
参考文献第113-127页
附录A 云计算信息安全相关的国际标准第127-129页
附录B 云计算信息安全相关的法律法规第129-131页
附录C 信息安全控制措施映射关系第131-133页
附录D 风险特征问卷表第133-139页
附录E 独立第三方认证与评估报告第139-147页
附录F 详细云计算信息安全控制措施举例第147-149页
附录G 云服务中断的例子第149-151页
附录H 案例信息安全属性权重与模糊值矩阵全数据第151-153页
附录I 案例信息安全属性最大与最小模糊值第153-155页
附录J 术语与缩略语索引表第155-157页
作者简历及攻读博士学位期间取得的研究成果第157-161页
学位论文数据集第161页

论文共161页,点击 下载论文
上一篇:整体上市的作用机理及经济后果研究
下一篇:全产业链视角下我国乳品企业竞争优势研究