基于FTA-AHP模型的信息系统安全决策研究
摘要 | 第1-9页 |
ABSTRACT | 第9-11页 |
第一章 绪论 | 第11-16页 |
§1.1 课题背景和研究目的 | 第11-13页 |
§1.2 安全决策现状 | 第13-14页 |
§1.3 需要解决的问题和主要成果 | 第14-15页 |
§1.4 本文的组织 | 第15-16页 |
第二章 信息安全现状分析 | 第16-33页 |
§2.1 信息系统安全威胁分析 | 第16-18页 |
§2.2 信息系统风险评估 | 第18-19页 |
§2.3 信息安全威胁现状 | 第19-20页 |
§2.4 信息安全研究概况 | 第20-28页 |
§2.5 信息安全工程 | 第28-33页 |
第三章 信息系统安全决策方法研究 | 第33-40页 |
§3.1 信息系统安全决策的概念研究 | 第33-35页 |
§3.2 信息系统安全决策的模式、步骤和途径 | 第35-37页 |
§3.3 信息系统安全决策技术 | 第37-40页 |
第四章 信息系统故障树分析 | 第40-47页 |
§4.1 故障树分析的步骤 | 第40-41页 |
§4.2 建树的主要方法和步骤 | 第41-42页 |
§4.3 信息系统故障树的构造 | 第42-44页 |
§4.4 故障树的定性分析 | 第44-47页 |
第五章 基于FTA技术的安全效益评估 | 第47-54页 |
§5.1 信息财产损失评估 | 第47-49页 |
§5.2 信息系统故障树的评定 | 第49-53页 |
§5.3 安全方案的效益评估 | 第53-54页 |
第六章 信息系统安全决策模型 | 第54-60页 |
§6.1 方案组成决策 | 第54-55页 |
§6.2 产品选型决策 | 第55页 |
§6.3 安全投资决策 | 第55-57页 |
§6.4 权重的处理 | 第57-60页 |
第七章 实例分析 | 第60-82页 |
§7.1 实例背景介绍 | 第60-61页 |
§7.2 故障树分析 | 第61-73页 |
§7.3 安全决策分析 | 第73-82页 |
结论 | 第82-83页 |
致谢 | 第83-84页 |
参考文献表 | 第84-87页 |