首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

涉密系统信息安全改造项目风险管理研究

摘要第3-4页
ABSTRACT第4-5页
第一章 绪论第8-21页
    1.1 研究背景第8-11页
        1.1.1 信息安全背景第8-9页
        1.1.2 信息安全与信息安全风险第9-10页
        1.1.3 信息安全风险管理第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国外研究现状第11-12页
        1.2.2 国内研究现状第12-13页
    1.3 项目风险管理理论第13-18页
        1.3.1 项目风险识别第13-14页
        1.3.2 项目风险评价第14-15页
        1.3.3 项目风险应对第15-16页
        1.3.4 本文主要运用的理论方法第16-18页
    1.4 研究意义第18-19页
    1.5 研究的框架与主要的内容第19-21页
第二章 涉密系统信息安全现状和问题分析第21-31页
    2.1 项目背景第21-23页
        2.1.1 项目来源第21页
        2.1.2 项目各阶段任务及关系第21-23页
    2.2 涉密信息系统现状第23-26页
        2.2.1 地域及使用人员现状第23-24页
        2.2.2 网络平台现状第24-25页
        2.2.3 软硬件资源第25页
        2.2.4 系统管理情况第25-26页
    2.3 存在的问题分析第26-30页
        2.3.1 信息系统的面临的威胁和脆弱性第26-28页
        2.3.2 风险管理存在的问题第28-30页
    2.4 本章总结第30-31页
第三章 基于FMEA的涉密系统信息安全改造项目设计过程风险管理研究第31-50页
    3.1 设计过程风险识别第31-35页
        3.1.1 识别原则第31页
        3.1.2 设计过程风险识别方法和过程第31-33页
        3.1.3 风险识别结果第33-35页
    3.2 设计过程风险评价第35-41页
        3.2.1 FMEA评价准则建立第35-37页
        3.2.2 FMEA风险评价过程第37-41页
        3.2.3 FMEA风险评价结果第41页
    3.3 设计过程风险应对第41-49页
        3.3.1 风险接受准则第41-42页
        3.3.2 风险应对措施第42-46页
        3.3.3 风险应对详细方案第46-48页
        3.3.4 残留风险点与风险规避措施第48-49页
    3.4 本章总结第49-50页
第四章 基于模糊综合评价的涉密系统信息安全改造项目改造过程风险管理研究第50-62页
    4.1 模糊综合评价法及流程第50-51页
    4.2 改造过程风险分解第51-52页
    4.3 改造过程风险评价第52-60页
        4.3.1 建立模糊评价因素集第52-54页
        4.3.2 建立模糊评价备择集第54页
        4.3.3 建立模糊关系矩阵第54-57页
        4.3.4 建立权重集第57-58页
        4.3.5 进行风险因素模糊综合评判第58-60页
    4.4 改造过程风险应对第60-61页
    4.5 本章总结第61-62页
第五章 总结与展望第62-64页
    5.1 应用效果第62页
    5.2 总结第62-63页
    5.3 不足与展望第63-64页
参考文献第64-66页
致谢第66-67页
攻读硕士学位期间发表的学术论文第67-69页

论文共69页,点击 下载论文
上一篇:中小软件项目需求变更管理
下一篇:基于非晶氧化物薄膜晶体管的AMOLED像素电路及集成栅极驱动电路的设计