| 提要 | 第1-12页 |
| 第一章 绪论 | 第12-28页 |
| ·研究背景和意义 | 第12-15页 |
| ·研究背景 | 第12-14页 |
| ·研究意义 | 第14-15页 |
| ·国内外研究概况及存在的问题 | 第15-22页 |
| ·国外研究概况 | 第15-18页 |
| ·国内研究概况 | 第18-21页 |
| ·研究中存在的问题 | 第21-22页 |
| ·研究内容 | 第22-24页 |
| ·研究方法和技术路线 | 第24-25页 |
| ·研究方法 | 第24-25页 |
| ·研究技术路线 | 第25页 |
| ·创新点 | 第25-27页 |
| ·本章小节 | 第27-28页 |
| 第二章 信息安全风险管理的相关理论 | 第28-50页 |
| ·风险与风险管理 | 第28-33页 |
| ·风险的含义和特征 | 第28-29页 |
| ·风险管理的基本理论 | 第29-33页 |
| ·信息安全与信息安全风险 | 第33-43页 |
| ·信息安全的含义 | 第33-35页 |
| ·信息安全风险的含义和特征 | 第35-37页 |
| ·信息安全风险的分类 | 第37-43页 |
| ·信息安全风险管理的基本理论 | 第43-47页 |
| ·信息安全风险管理的含义 | 第43-44页 |
| ·信息安全风险概率相关理论 | 第44-47页 |
| ·风险管理相关内部控制理论 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 第三章 信息安全风险的构成要素和形成机制 | 第50-68页 |
| ·信息安全风险的构成要素 | 第50-58页 |
| ·以资产为核心的信息安全风险的构成要素 | 第50-52页 |
| ·以风险为中心的信息安全风险的构成要素 | 第52-55页 |
| ·面向安全工程过程的信息安全风险的构成要素 | 第55-56页 |
| ·面向任务的信息安全风险的构成要素 | 第56-58页 |
| ·信息安全风险的形成机制 | 第58-66页 |
| ·信息安全风险形成的内因 | 第58-60页 |
| ·信息安全风险形成的外因 | 第60-63页 |
| ·信息安全风险因素的相互作用机制 | 第63-66页 |
| ·本章小节 | 第66-68页 |
| 第四章 信息安全风险管理过程研究 | 第68-98页 |
| ·当前主流的信息安全风险管理过程 | 第68-88页 |
| ·BS7799 风险管理过程 | 第68-69页 |
| ·NIST SP800-30 风险管理过程 | 第69-72页 |
| ·微软MSF 风险管理过程 | 第72-75页 |
| ·OCTAVE 风险管理过程 | 第75-77页 |
| ·ISO/IEC 13335 风险管理过程 | 第77-79页 |
| ·SSE-CMM 风险管理过程 | 第79-85页 |
| ·AS/NZS 4360 风险管理过程 | 第85-87页 |
| ·国内提出的信息安全风险管理过程 | 第87-88页 |
| ·信息安全风险管理过程的重构 | 第88-97页 |
| ·典型风险管理过程的比较分析 | 第89-90页 |
| ·信息安全风险管理过程的构建视角 | 第90-91页 |
| ·改进的信息安全风险管理过程 | 第91-97页 |
| ·本章小节 | 第97-98页 |
| 第五章 信息安全风险评估 | 第98-136页 |
| ·信息安全风险评估的含义和过程 | 第98-100页 |
| ·信息安全风险分析流程 | 第100-130页 |
| ·收集和分析系统信息 | 第100-103页 |
| ·资产评估 | 第103-107页 |
| ·威胁评估 | 第107-117页 |
| ·脆弱性评估 | 第117-128页 |
| ·影响评估 | 第128-130页 |
| ·信息安全风险估计流程 | 第130-134页 |
| ·分析现有安全控制措施 | 第130-131页 |
| ·风险量化 | 第131-133页 |
| ·风险结果 | 第133-134页 |
| ·本章小节 | 第134-136页 |
| 第六章 信息安全风险评估方法 | 第136-160页 |
| ·信息安全风险评估方法概述与比较 | 第136-152页 |
| ·层次分析法 | 第136-138页 |
| ·模糊综合评价方法 | 第138-142页 |
| ·贝叶斯网络方法 | 第142-143页 |
| ·故障树法 | 第143-145页 |
| ·动态因果图法 | 第145-150页 |
| ·方法比较 | 第150-152页 |
| ·基于模糊动态因果图的信息安全风险评估方法 | 第152-159页 |
| ·模糊动态因果图理论 | 第152-155页 |
| ·基于模糊动态因果图的信息安全风险评估方法的应用 | 第155-159页 |
| ·本章小节 | 第159-160页 |
| 第七章 信息安全风险综合评价指标体系与评价 | 第160-198页 |
| ·信息安全风险综合评价指标体系构建 | 第160-179页 |
| ·风险评价指标设置原则 | 第160-161页 |
| ·风险评价指标选取方法 | 第161-163页 |
| ·评价指标体系的测验与结构优化 | 第163-165页 |
| ·信息安全风险综合评价指标体系设计 | 第165-179页 |
| ·信息安全风险评价指标处理 | 第179-193页 |
| ·指标与风险之间的映射关系 | 第179-180页 |
| ·层次分析法在信息安全风险评价指标权重中的应用 | 第180-188页 |
| ·D-S 证据推理方法在信息安全风险评价定性指标量化中的应用 | 第188-193页 |
| ·模糊综合评价方法在信息安全风险指标评价中的应用 | 第193-196页 |
| ·本章小结 | 第196-198页 |
| 第八章 信息安全风险控制 | 第198-222页 |
| ·控制与信息安全风险控制 | 第198-201页 |
| ·控制与信息安全风险控制的含义 | 第198页 |
| ·信息安全风险控制的特征 | 第198-200页 |
| ·风险控制的原则 | 第200-201页 |
| ·信息安全风险控制机制 | 第201-207页 |
| ·文化控制是信息安全风险控制的源动力 | 第202页 |
| ·技术控制是信息安全风险控制的基础 | 第202-206页 |
| ·管理控制是信息安全风险控制的推动力 | 第206页 |
| ·人员控制是信息安全风险控制的保证力 | 第206-207页 |
| ·信息安全风险控制策略 | 第207-210页 |
| ·信息安全各作用层面的风险控制 | 第210-214页 |
| ·网络体系结构 | 第210-211页 |
| ·信息安全各作用层面的风险控制 | 第211-214页 |
| ·信息系统生命周期各阶段的风险控制 | 第214-221页 |
| ·信息系统安全等级 | 第214-215页 |
| ·信息系统生命周期各阶段的风险控制 | 第215-221页 |
| ·本章小结 | 第221-222页 |
| 第九章 信息安全风险管理的对策 | 第222-230页 |
| ·信息安全风险的新动向 | 第222-223页 |
| ·信息安全风险管理的对策 | 第223-228页 |
| ·完善我国信息安全风险管理体制 | 第223-226页 |
| ·完善各组织信息安全风险管理制度,强化风险控制 | 第226-228页 |
| ·本章小结 | 第228-230页 |
| 第十章 结论 | 第230-235页 |
| ·研究的基本结论 | 第230-232页 |
| ·创新点 | 第232-233页 |
| ·展望 | 第233-235页 |
| 致谢 | 第235-236页 |
| 参考文献 | 第236-246页 |
| 攻读博士期间的主要研究成果 | 第246-247页 |
| 摘要 | 第247-250页 |
| Abstract | 第250-252页 |