摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-14页 |
·论文研究背景 | 第8-9页 |
·国内外研究现状 | 第9-11页 |
·国外的研究现状 | 第9-10页 |
·国内的研究现状 | 第10-11页 |
·本文研究的主要内容 | 第11-12页 |
·信息安全风险评估现状分析 | 第11页 |
·论文研究主要内容 | 第11-12页 |
·论文的章节安排 | 第12-14页 |
第二章 信息安全风险评估概述 | 第14-22页 |
·引言 | 第14页 |
·风险评估概念 | 第14-15页 |
·风险分析方法 | 第15-16页 |
·定性分析方法 | 第15页 |
·定量分析方法 | 第15-16页 |
·定性与定量结合分析方法 | 第16页 |
·风险评估过程 | 第16-19页 |
·初步的评估分析 | 第17-18页 |
·详细的风险评估分析 | 第18页 |
·选择适合的安全防护措施 | 第18页 |
·保存评估结果 | 第18页 |
·界定系统边界 | 第18-19页 |
·制定系统安全防范措施 | 第19页 |
·风险评估总结 | 第19页 |
·风险评估的意义和作用 | 第19-20页 |
·本章小结 | 第20-22页 |
第三章 信息安全风险评估相关标准 | 第22-32页 |
·信息安全评估标准发展状况 | 第22-24页 |
·奠基时期 | 第22-23页 |
·混沌时期 | 第23页 |
·合并时期 | 第23-24页 |
·统一时期 | 第24页 |
·信息安全管理性标准 | 第24-28页 |
·ISO 17799《信息安全管理实施准则》 | 第24-26页 |
·ISO 13335《信息安全管理指南》 | 第26-27页 |
·ISO 17799 与ISO 13335 的比较 | 第27-28页 |
·信息安全技术性评估标准 | 第28-30页 |
·CC 的诞生 | 第28页 |
·CC 标准简介 | 第28-29页 |
·CC 标准阐述的风险关系模型 | 第29-30页 |
·CC 标准的特点 | 第30页 |
·我国信息安全标准状况 | 第30-31页 |
·本章小结 | 第31-32页 |
第四章 基于层次结构的信息安全风险评估方法 | 第32-42页 |
·概述 | 第32页 |
·灰色理论 | 第32-34页 |
·灰色理论基本概念 | 第32-33页 |
·灰色理论基本数学描述 | 第33-34页 |
·评价体系的确定 | 第34-35页 |
·综合评价模型 | 第35-39页 |
·评价指标集 | 第35-36页 |
·评价指标集的相关矩阵和权重向量 | 第36页 |
·评价等级 | 第36-37页 |
·构造评估样本矩阵 | 第37页 |
·确定评估灰类 | 第37页 |
·计算灰色统计数 | 第37-38页 |
·计算灰色评估权矩阵 | 第38页 |
·模糊综合 | 第38-39页 |
·评价结果及量化综合 | 第39页 |
·评价模型分析 | 第39页 |
·实际算例 | 第39-40页 |
·本章小结 | 第40-42页 |
第五章 基于资产、威胁和弱点的信息安全风险评估模型 | 第42-58页 |
·概述 | 第42页 |
·基于资产、威胁和弱点的信息安全风险评估模型基本概念 | 第42-47页 |
·风险要素关系模型 | 第42-43页 |
·资产及资产的价值 | 第43-45页 |
·威胁 | 第45页 |
·脆弱性 | 第45-46页 |
·安全措施 | 第46页 |
·安全风险 | 第46-47页 |
·安全风险评估量化模型 | 第47-49页 |
·安全风险基本数学模型 | 第47页 |
·风险度量标准 | 第47-48页 |
·安全风险评估定量模型 | 第48-49页 |
·信息系统安全风险度量 | 第49-56页 |
·VaR 和CVaR 模型简介 | 第49-51页 |
·安全事件的发生与Poisson 分布 | 第51-54页 |
·安全风险度量的VaR 方法 | 第54-55页 |
·实际算例 | 第55-56页 |
·信息安全风险投资平衡分析 | 第56-57页 |
·本章小结 | 第57-58页 |
第六章 总结与展望 | 第58-60页 |
·论文总结 | 第58页 |
·进一步研究内容 | 第58-60页 |
参考文献 | 第60-64页 |
致谢 | 第64-66页 |
在读期间的研究成果 | 第66页 |