基于FTA-AHP模型的信息系统安全决策研究
| 摘要 | 第1-9页 |
| ABSTRACT | 第9-11页 |
| 第一章 绪论 | 第11-16页 |
| §1.1 课题背景和研究目的 | 第11-13页 |
| §1.2 安全决策现状 | 第13-14页 |
| §1.3 需要解决的问题和主要成果 | 第14-15页 |
| §1.4 本文的组织 | 第15-16页 |
| 第二章 信息安全现状分析 | 第16-33页 |
| §2.1 信息系统安全威胁分析 | 第16-18页 |
| §2.2 信息系统风险评估 | 第18-19页 |
| §2.3 信息安全威胁现状 | 第19-20页 |
| §2.4 信息安全研究概况 | 第20-28页 |
| §2.5 信息安全工程 | 第28-33页 |
| 第三章 信息系统安全决策方法研究 | 第33-40页 |
| §3.1 信息系统安全决策的概念研究 | 第33-35页 |
| §3.2 信息系统安全决策的模式、步骤和途径 | 第35-37页 |
| §3.3 信息系统安全决策技术 | 第37-40页 |
| 第四章 信息系统故障树分析 | 第40-47页 |
| §4.1 故障树分析的步骤 | 第40-41页 |
| §4.2 建树的主要方法和步骤 | 第41-42页 |
| §4.3 信息系统故障树的构造 | 第42-44页 |
| §4.4 故障树的定性分析 | 第44-47页 |
| 第五章 基于FTA技术的安全效益评估 | 第47-54页 |
| §5.1 信息财产损失评估 | 第47-49页 |
| §5.2 信息系统故障树的评定 | 第49-53页 |
| §5.3 安全方案的效益评估 | 第53-54页 |
| 第六章 信息系统安全决策模型 | 第54-60页 |
| §6.1 方案组成决策 | 第54-55页 |
| §6.2 产品选型决策 | 第55页 |
| §6.3 安全投资决策 | 第55-57页 |
| §6.4 权重的处理 | 第57-60页 |
| 第七章 实例分析 | 第60-82页 |
| §7.1 实例背景介绍 | 第60-61页 |
| §7.2 故障树分析 | 第61-73页 |
| §7.3 安全决策分析 | 第73-82页 |
| 结论 | 第82-83页 |
| 致谢 | 第83-84页 |
| 参考文献表 | 第84-87页 |