首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于SCP~2DR~2的信息安全风险控制排序模型研究

摘要第1-4页
ABSTRACT第4-10页
1 绪论第10-18页
   ·研究背景和意义第10-13页
     ·研究背景第10-12页
     ·研究意义第12-13页
   ·国内外研究概况第13-16页
     ·国外研究现状第13-14页
     ·国内研究现状第14-16页
     ·发展趋势第16页
   ·论文结构第16-17页
   ·创新点第17-18页
2 信息安全风险控制理论第18-31页
   ·信息安全与信息安全风险第18-23页
     ·信息安全的内涵第18-19页
     ·信息安全的特性第19-20页
     ·信息安全风险第20-21页
     ·信息安全风险的构成要素第21-23页
   ·信息安全风险管理体系第23-31页
     ·信息安全风险管理体系结构第23-25页
     ·信息安全风险管理过程第25-31页
3 信息安全风险控制体系第31-37页
   ·信息安全风险控制的框架第31-32页
   ·信息安全风险控制方式第32-33页
     ·接受风险第32页
     ·转移风险第32-33页
     ·避免风险第33页
     ·减少风险第33页
   ·信息安全风险控制措施第33-37页
     ·管理控制措施第34页
     ·技术控制措施第34-36页
     ·法律控制措施第36页
     ·文化控制措施第36-37页
4 信息安全的风险控制第37-53页
   ·P~2DR模型第37-38页
     ·P~2DR模型的内容第37-38页
     ·P~2DR模型的特点第38页
   ·关于SCP~2DR~2模型第38-43页
     ·SCP~2DR~2模型的提出第38-39页
     ·SCP~2DR~2模型的内容第39-41页
     ·基于SCP~2DR~2模型的信息安全风险控制措施分类第41-43页
   ·信息安全风险控制措施排序模型的提出第43-50页
     ·倒数赋值法第43-44页
     ·资产权重第44-46页
     ·威胁权重第46-48页
     ·信息安全风险控制措施排序第48-50页
   ·信息安全风险控制措施的排序过程第50-53页
5 信息安全风险控制措施排序模型在企业中的应用第53-65页
   ·背景介绍第53页
   ·排序模型的应用第53-65页
     ·企业信息风险要素的识别第53-54页
     ·资产权重第54-55页
     ·威胁权重第55-58页
     ·控制措施有效性的排序第58-64页
     ·结论第64-65页
6 结语第65-67页
   ·工作总结第65页
   ·进一步的工作与展望第65-67页
附录第67-74页
参考文献第74-77页
后记第77-78页

论文共78页,点击 下载论文
上一篇:软件企业R&D投入与企业收益相关性的实证研究
下一篇:基于主体的电子政务业务系统元模型建模研究