提要 | 第1-12页 |
第一章 绪论 | 第12-28页 |
·研究背景和意义 | 第12-15页 |
·研究背景 | 第12-14页 |
·研究意义 | 第14-15页 |
·国内外研究概况及存在的问题 | 第15-22页 |
·国外研究概况 | 第15-18页 |
·国内研究概况 | 第18-21页 |
·研究中存在的问题 | 第21-22页 |
·研究内容 | 第22-24页 |
·研究方法和技术路线 | 第24-25页 |
·研究方法 | 第24-25页 |
·研究技术路线 | 第25页 |
·创新点 | 第25-27页 |
·本章小节 | 第27-28页 |
第二章 信息安全风险管理的相关理论 | 第28-50页 |
·风险与风险管理 | 第28-33页 |
·风险的含义和特征 | 第28-29页 |
·风险管理的基本理论 | 第29-33页 |
·信息安全与信息安全风险 | 第33-43页 |
·信息安全的含义 | 第33-35页 |
·信息安全风险的含义和特征 | 第35-37页 |
·信息安全风险的分类 | 第37-43页 |
·信息安全风险管理的基本理论 | 第43-47页 |
·信息安全风险管理的含义 | 第43-44页 |
·信息安全风险概率相关理论 | 第44-47页 |
·风险管理相关内部控制理论 | 第47-49页 |
·本章小结 | 第49-50页 |
第三章 信息安全风险的构成要素和形成机制 | 第50-68页 |
·信息安全风险的构成要素 | 第50-58页 |
·以资产为核心的信息安全风险的构成要素 | 第50-52页 |
·以风险为中心的信息安全风险的构成要素 | 第52-55页 |
·面向安全工程过程的信息安全风险的构成要素 | 第55-56页 |
·面向任务的信息安全风险的构成要素 | 第56-58页 |
·信息安全风险的形成机制 | 第58-66页 |
·信息安全风险形成的内因 | 第58-60页 |
·信息安全风险形成的外因 | 第60-63页 |
·信息安全风险因素的相互作用机制 | 第63-66页 |
·本章小节 | 第66-68页 |
第四章 信息安全风险管理过程研究 | 第68-98页 |
·当前主流的信息安全风险管理过程 | 第68-88页 |
·BS7799 风险管理过程 | 第68-69页 |
·NIST SP800-30 风险管理过程 | 第69-72页 |
·微软MSF 风险管理过程 | 第72-75页 |
·OCTAVE 风险管理过程 | 第75-77页 |
·ISO/IEC 13335 风险管理过程 | 第77-79页 |
·SSE-CMM 风险管理过程 | 第79-85页 |
·AS/NZS 4360 风险管理过程 | 第85-87页 |
·国内提出的信息安全风险管理过程 | 第87-88页 |
·信息安全风险管理过程的重构 | 第88-97页 |
·典型风险管理过程的比较分析 | 第89-90页 |
·信息安全风险管理过程的构建视角 | 第90-91页 |
·改进的信息安全风险管理过程 | 第91-97页 |
·本章小节 | 第97-98页 |
第五章 信息安全风险评估 | 第98-136页 |
·信息安全风险评估的含义和过程 | 第98-100页 |
·信息安全风险分析流程 | 第100-130页 |
·收集和分析系统信息 | 第100-103页 |
·资产评估 | 第103-107页 |
·威胁评估 | 第107-117页 |
·脆弱性评估 | 第117-128页 |
·影响评估 | 第128-130页 |
·信息安全风险估计流程 | 第130-134页 |
·分析现有安全控制措施 | 第130-131页 |
·风险量化 | 第131-133页 |
·风险结果 | 第133-134页 |
·本章小节 | 第134-136页 |
第六章 信息安全风险评估方法 | 第136-160页 |
·信息安全风险评估方法概述与比较 | 第136-152页 |
·层次分析法 | 第136-138页 |
·模糊综合评价方法 | 第138-142页 |
·贝叶斯网络方法 | 第142-143页 |
·故障树法 | 第143-145页 |
·动态因果图法 | 第145-150页 |
·方法比较 | 第150-152页 |
·基于模糊动态因果图的信息安全风险评估方法 | 第152-159页 |
·模糊动态因果图理论 | 第152-155页 |
·基于模糊动态因果图的信息安全风险评估方法的应用 | 第155-159页 |
·本章小节 | 第159-160页 |
第七章 信息安全风险综合评价指标体系与评价 | 第160-198页 |
·信息安全风险综合评价指标体系构建 | 第160-179页 |
·风险评价指标设置原则 | 第160-161页 |
·风险评价指标选取方法 | 第161-163页 |
·评价指标体系的测验与结构优化 | 第163-165页 |
·信息安全风险综合评价指标体系设计 | 第165-179页 |
·信息安全风险评价指标处理 | 第179-193页 |
·指标与风险之间的映射关系 | 第179-180页 |
·层次分析法在信息安全风险评价指标权重中的应用 | 第180-188页 |
·D-S 证据推理方法在信息安全风险评价定性指标量化中的应用 | 第188-193页 |
·模糊综合评价方法在信息安全风险指标评价中的应用 | 第193-196页 |
·本章小结 | 第196-198页 |
第八章 信息安全风险控制 | 第198-222页 |
·控制与信息安全风险控制 | 第198-201页 |
·控制与信息安全风险控制的含义 | 第198页 |
·信息安全风险控制的特征 | 第198-200页 |
·风险控制的原则 | 第200-201页 |
·信息安全风险控制机制 | 第201-207页 |
·文化控制是信息安全风险控制的源动力 | 第202页 |
·技术控制是信息安全风险控制的基础 | 第202-206页 |
·管理控制是信息安全风险控制的推动力 | 第206页 |
·人员控制是信息安全风险控制的保证力 | 第206-207页 |
·信息安全风险控制策略 | 第207-210页 |
·信息安全各作用层面的风险控制 | 第210-214页 |
·网络体系结构 | 第210-211页 |
·信息安全各作用层面的风险控制 | 第211-214页 |
·信息系统生命周期各阶段的风险控制 | 第214-221页 |
·信息系统安全等级 | 第214-215页 |
·信息系统生命周期各阶段的风险控制 | 第215-221页 |
·本章小结 | 第221-222页 |
第九章 信息安全风险管理的对策 | 第222-230页 |
·信息安全风险的新动向 | 第222-223页 |
·信息安全风险管理的对策 | 第223-228页 |
·完善我国信息安全风险管理体制 | 第223-226页 |
·完善各组织信息安全风险管理制度,强化风险控制 | 第226-228页 |
·本章小结 | 第228-230页 |
第十章 结论 | 第230-235页 |
·研究的基本结论 | 第230-232页 |
·创新点 | 第232-233页 |
·展望 | 第233-235页 |
致谢 | 第235-236页 |
参考文献 | 第236-246页 |
攻读博士期间的主要研究成果 | 第246-247页 |
摘要 | 第247-250页 |
Abstract | 第250-252页 |