产品全寿命周期信息安全风险评价模式研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第1章 绪论 | 第12-18页 |
·研究背景 | 第12-13页 |
·国内外研究现状 | 第13-16页 |
·国外研究现状 | 第13-14页 |
·国内研究现状 | 第14-15页 |
·国内外研究中存在的问题 | 第15-16页 |
·研究意义 | 第16-17页 |
·研究思路 | 第17-18页 |
第2章 产品信息安全风险评价相关概念 | 第18-36页 |
·相关概念介绍 | 第18页 |
·信息的基本性质 | 第18-19页 |
·产品信息 | 第19-22页 |
·产品信息分类 | 第19-21页 |
·产品信息特点分析 | 第21-22页 |
·产品信息安全风险 | 第22-30页 |
·产品信息安全风险要素 | 第22-27页 |
·产品信息安全属性 | 第27-28页 |
·产品全寿命周期各阶段典型风险 | 第28-30页 |
·产品信息安全风险评价 | 第30-31页 |
·方法概述 | 第31-36页 |
·风险评价矩阵 | 第31-32页 |
·层次分析法 | 第32-35页 |
·树形拓扑结构 | 第35-36页 |
第3章 产品全寿命周期信息安全风险识别 | 第36-44页 |
·产品信息安全风险及其要素之间的关系 | 第36-37页 |
·产品信息资产识别 | 第37-38页 |
·威胁识别 | 第38-40页 |
·薄弱点识别 | 第40-42页 |
·已有安全控制措施识别 | 第42-44页 |
第4章 产品全寿命周期信息安全风险评价模式 | 第44-59页 |
·产品全寿命周期信息安全风险评价模式确定 | 第44-45页 |
·关键资产识别 | 第45-46页 |
·关键资产相关信息全寿命周期追踪 | 第46-49页 |
·构建关键资产威胁场景 | 第49-50页 |
·产品全寿命周期信息安全风险评估 | 第50-56页 |
·产品信息关键资产评估 | 第50-54页 |
·威胁评估 | 第54-55页 |
·薄弱点评估 | 第55页 |
·已有安全控制措施确认 | 第55-56页 |
·产品全寿命周期信息安全风险确定 | 第56-59页 |
第5章 实例验证 | 第59-66页 |
·被评价企业概况介绍 | 第59页 |
·产品全寿命周期信息安全风险评价模式实施 | 第59-60页 |
·产品全寿命周期信息安全风险评估 | 第60-64页 |
·关键资产识别 | 第60-61页 |
·建立关键资产相关信息全寿命周期追踪 | 第61-62页 |
·构建产品信息关键资产威胁场景 | 第62页 |
·评估关键资产、威胁、薄弱点 | 第62-63页 |
·已有安全控制措施确认 | 第63-64页 |
·产品信息安全风险确定 | 第64-66页 |
结论 | 第66-69页 |
参考文献 | 第69-71页 |
致谢 | 第71-72页 |
攻读硕士期间发表(含录用)的学术论文 | 第72页 |