首页--经济论文--经济计划与管理论文--经济计算、经济数学方法论文--经济数学方法论文

信息安全风险评估模型及方法研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·论文研究背景第8-9页
   ·国内外研究现状第9-11页
     ·国外的研究现状第9-10页
     ·国内的研究现状第10-11页
   ·本文研究的主要内容第11-12页
     ·信息安全风险评估现状分析第11页
     ·论文研究主要内容第11-12页
   ·论文的章节安排第12-14页
第二章 信息安全风险评估概述第14-22页
   ·引言第14页
   ·风险评估概念第14-15页
   ·风险分析方法第15-16页
     ·定性分析方法第15页
     ·定量分析方法第15-16页
     ·定性与定量结合分析方法第16页
   ·风险评估过程第16-19页
     ·初步的评估分析第17-18页
     ·详细的风险评估分析第18页
     ·选择适合的安全防护措施第18页
     ·保存评估结果第18页
     ·界定系统边界第18-19页
     ·制定系统安全防范措施第19页
     ·风险评估总结第19页
   ·风险评估的意义和作用第19-20页
   ·本章小结第20-22页
第三章 信息安全风险评估相关标准第22-32页
   ·信息安全评估标准发展状况第22-24页
     ·奠基时期第22-23页
     ·混沌时期第23页
     ·合并时期第23-24页
     ·统一时期第24页
   ·信息安全管理性标准第24-28页
     ·ISO 17799《信息安全管理实施准则》第24-26页
     ·ISO 13335《信息安全管理指南》第26-27页
     ·ISO 17799 与ISO 13335 的比较第27-28页
   ·信息安全技术性评估标准第28-30页
     ·CC 的诞生第28页
     ·CC 标准简介第28-29页
     ·CC 标准阐述的风险关系模型第29-30页
     ·CC 标准的特点第30页
   ·我国信息安全标准状况第30-31页
   ·本章小结第31-32页
第四章 基于层次结构的信息安全风险评估方法第32-42页
   ·概述第32页
   ·灰色理论第32-34页
     ·灰色理论基本概念第32-33页
     ·灰色理论基本数学描述第33-34页
   ·评价体系的确定第34-35页
   ·综合评价模型第35-39页
     ·评价指标集第35-36页
     ·评价指标集的相关矩阵和权重向量第36页
     ·评价等级第36-37页
     ·构造评估样本矩阵第37页
     ·确定评估灰类第37页
     ·计算灰色统计数第37-38页
     ·计算灰色评估权矩阵第38页
     ·模糊综合第38-39页
     ·评价结果及量化综合第39页
   ·评价模型分析第39页
   ·实际算例第39-40页
   ·本章小结第40-42页
第五章 基于资产、威胁和弱点的信息安全风险评估模型第42-58页
   ·概述第42页
   ·基于资产、威胁和弱点的信息安全风险评估模型基本概念第42-47页
     ·风险要素关系模型第42-43页
     ·资产及资产的价值第43-45页
     ·威胁第45页
     ·脆弱性第45-46页
     ·安全措施第46页
     ·安全风险第46-47页
   ·安全风险评估量化模型第47-49页
     ·安全风险基本数学模型第47页
     ·风险度量标准第47-48页
     ·安全风险评估定量模型第48-49页
   ·信息系统安全风险度量第49-56页
     ·VaR 和CVaR 模型简介第49-51页
     ·安全事件的发生与Poisson 分布第51-54页
     ·安全风险度量的VaR 方法第54-55页
     ·实际算例第55-56页
   ·信息安全风险投资平衡分析第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·论文总结第58页
   ·进一步研究内容第58-60页
参考文献第60-64页
致谢第64-66页
在读期间的研究成果第66页

论文共66页,点击 下载论文
上一篇:澳大利亚家庭纠纷解决机制及其对我国的借鉴
下一篇:儿童社区获得性肺炎病原学和流行病学研究