首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于灰色系统理论的信息安全风险评估方法研究

致谢第1-5页
摘要第5-6页
Abstract第6-8页
目录第8-11页
1 引言第11-15页
   ·研究背景第11-13页
   ·研究现状第13-14页
   ·论文结构第14页
   ·本章小节第14-15页
2 信息安全风险评估概述第15-30页
   ·风险评估概述第15-19页
     ·风险评估是分析和明确风险的过程第15-16页
     ·风险评估的相关概念第16-17页
     ·基本要素之间的关系第17-19页
     ·风险分析的原理第19页
   ·风险评估过程第19-24页
     ·风险评估工作流程应当遵循的原则第20页
     ·风险评估的流程第20-24页
   ·风险评估方式第24-25页
     ·自评估方式第24-25页
     ·检查评估方式第25页
   ·风险的处理第25-27页
   ·国内外安全标准介绍第27-29页
     ·CC标准第27页
     ·BS7799标准第27-28页
     ·OCTAVE标准第28页
     ·信息安全风险评估指南第28-29页
   ·本章小节第29-30页
3 灰色系统理概述第30-39页
   ·灰色系统理论的基本内涵第30-31页
     ·灰色系统理论的基本概念第30页
     ·灰色系统理论的基本原理第30-31页
     ·灰色系统理论的研究内容第31页
   ·灰评估技术及其应用第31-38页
     ·灰评估技术概述第32-35页
     ·灰色综合评估第35-38页
   ·本章小节第38-39页
4 信息安全风险评估模型建立第39-54页
   ·风险评估指标体系的确定第39-43页
     ·组织管理与制度第39-40页
     ·环境安全第40-41页
     ·安全技术措施第41-42页
     ·软件与信息安全第42页
     ·网络与通信安全第42-43页
   ·评估指标的无量纲化第43-44页
   ·评估指标权重的确定第44-50页
     ·AHP方法的基本原理第44-50页
     ·AHP方法的基本步骤第50页
   ·信息系统风险等级的划分第50-52页
   ·本章小节第52-54页
5 信息安全风险灰色评估模型第54-62页
   ·三角白化权函数建立第54-56页
   ·灰色评价系数、权向量计算第56-57页
   ·综合评估值的计算、排序和结论第57-58页
   ·实例计算第58-60页
   ·本章小节第60-62页
6 信息安全风险评估系统实现第62-74页
   ·系统架构第62-69页
     ·资产识别模块第63-64页
     ·威胁识别模块第64-65页
     ·脆弱点识别模块第65-66页
     ·评估管理与计算模块第66页
     ·关键数据结构第66-69页
   ·系统测试第69-73页
   ·本章小节第73-74页
7 总结与展望第74-76页
   ·总结第74页
   ·下一步的工作第74-76页
参考文献第76-77页

论文共77页,点击 下载论文
上一篇:B型烟粉虱与土著ZHJ2型烟粉虱在菜豆上的竞争取代
下一篇:金华市山地蔬菜生产现状及其发展对策研究