摘要 | 第1-4页 |
Abstract | 第4-9页 |
1 绪论 | 第9-17页 |
·课题背景及研究意义 | 第9-11页 |
·国内外研究现状 | 第11-14页 |
·论文主要工作 | 第14-15页 |
·论文组织形式 | 第15-16页 |
·本章小结 | 第16-17页 |
2 相关背景知识 | 第17-31页 |
·引言 | 第17页 |
·等级保护与风险评估综述 | 第17-22页 |
·国际上主要的安全评估标准 | 第17-20页 |
·我国的等级保护与风险评估发展现状 | 第20-22页 |
·信息安全等级保护与风险评估的相关概念 | 第22-27页 |
·信息安全等级保护的基本概念与实施流程 | 第22-25页 |
·信息系统风险评估的基本概念与实施流程 | 第25-27页 |
·面向目标的需求工程概述 | 第27-30页 |
·本章小结 | 第30-31页 |
3 基于PPDRR 与GRL 的安全域划分方法研究 | 第31-67页 |
·引言 | 第31页 |
·安全域划分在信息系统安全等级保护中的作用 | 第31-32页 |
·基于PPDRR 模型的信息系统安全需求的粗粒度分析 | 第32-43页 |
·信息系统安全需求分析流程概述 | 第32-34页 |
·基于PPDRR 模型的安全需求分析 | 第34-43页 |
·基于GRL 语言的信息系统安全需求的细粒度分析 | 第43-55页 |
·基于安全需求指标模型的安全域划分参考指标的建立 | 第55-62页 |
·基于安全域划分参考指标的安全域划分方法的分析与设计 | 第62-65页 |
·本章小结 | 第65-67页 |
4 基于安全需求相似性的安全域划分案例分析 | 第67-89页 |
·引言 | 第67页 |
·被测评单位简介 | 第67页 |
·被测评单位系统识别与描述 | 第67-70页 |
·系统范围和边界 | 第67-68页 |
·系统主要提供的功能 | 第68-69页 |
·系统总体结构及网络拓扑 | 第69-70页 |
·被测评单位子系统划分 | 第70-71页 |
·子系统划分方法 | 第70-71页 |
·子系统划分结果 | 第71页 |
·被测评单位子系统定级与业务类安全域划分 | 第71-73页 |
·被测评单位子系统脆弱性分析与技术类安全域划分 | 第73-87页 |
·二级业务类安全域子系统脆弱性分析 | 第73-81页 |
·二级业务类安全域的技术类安全域划分 | 第81-87页 |
·本章小结 | 第87-89页 |
5 网络仿真实验示例 | 第89-115页 |
·引言 | 第89页 |
·被测评单位漏洞分布总描述 | 第89-90页 |
·被测评单位网络仿真实验示例 | 第90-113页 |
·实验一:基于plug and play 服务的漏洞 | 第90-95页 |
·实验二:Windows MSDTC COM+ 漏洞 | 第95-100页 |
·实验三:Windows Messenger 远程堆溢出漏洞 | 第100-103页 |
·实验四:FTP 弱口令漏洞 | 第103-106页 |
·实验五:NETBIOS/SMB 共享漏洞 | 第106-110页 |
·实验六:NT 空会话漏洞 | 第110-113页 |
·本章小结 | 第113-115页 |
6 结语 | 第115-117页 |
·全文总结 | 第115-116页 |
·未来研究工作展望 | 第116-117页 |
致谢 | 第117-119页 |
参考文献 | 第119-123页 |
附录 | 第123页 |