首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息安全风险评估及网络蠕虫传播模型

摘要第1-6页
ABSTRACT第6-9页
目录第9-12页
第一章 绪论第12-28页
   ·研究背景第12-14页
   ·研究现状及存在的问题第14-25页
     ·信息安全风险管理的标准化建设第15-18页
     ·信息安全风险评估研究现状及存在的问题第18-22页
     ·蠕虫传播研究现状及存在的问题第22-25页
   ·本文的主要工作第25-26页
   ·本文结构第26-28页
第二章 信息安全风险管理概述第28-38页
   ·基本概念第28-30页
   ·风险要素及其相互间的关系第30-32页
   ·信息安全风险管理的保护对象第32-33页
   ·信息安全风险管理过程第33-38页
     ·PDCA模型第34-36页
     ·我国《信息安全风险管理指南》第36-38页
第三章 综合风险评估模型第38-52页
   ·综合风险评估基本框架第38-39页
   ·评估前准备第39-41页
   ·系统结构分析第41-43页
   ·系统安全需求分析第43-48页
   ·风险评估方案的确定第48页
   ·风险评估第48-50页
     ·基线评估第48-49页
     ·详细评估第49-50页
   ·安全措施的优化与实施第50-52页
第四章 基线评估第52-78页
   ·基线评估过程第52-58页
     ·基线保护策略的确定第53-54页
     ·安全基线的建立第54-56页
     ·基线安全审查第56-58页
     ·基线保护措施的确定第58页
   ·组织管理安全保护第58-66页
     ·安全策略与安全管理过程第58-60页
     ·组织安全第60页
     ·人员安全管理第60-62页
     ·业务连续性管理第62-63页
     ·信息安全事故的管理第63-64页
     ·符合性第64-65页
     ·操作安全第65-66页
   ·物理安全保护第66-68页
     ·安全区域第66-67页
     ·设备安全第67-68页
   ·IT系统及应用的安全保护第68-74页
     ·密码技术第68-69页
     ·身份认证技术第69-70页
     ·消息认证技术第70页
     ·恶意代码防范技术第70-71页
     ·访问控制第71-73页
     ·审计跟踪第73-74页
   ·网络安全保护第74-78页
     ·网络隔离第74-75页
     ·流量监测第75页
     ·网络漏洞扫描第75-76页
     ·防火墙第76页
     ·入侵检测系统第76-77页
     ·虚拟专用网技术第77-78页
第五章 详细评估第78-92页
   ·详细评估过程概述第78页
   ·风险识别第78-83页
     ·资产识别第78-80页
     ·威胁识别第80-81页
     ·脆弱点识别第81-82页
     ·已有安全措施的识别与分析第82-83页
     ·风险的形式化表示第83页
   ·风险分析第83-90页
     ·影响分析第84-86页
     ·可能性分析第86-88页
     ·风险度量及风险定级第88-90页
   ·风险处理第90-92页
     ·安全防护方案的选取第90-91页
     ·成本-效益分析第91-92页
第六章 基于效用的风险度量及安全防护方案选取模型第92-106页
   ·期望损失理论第92-93页
     ·期望损失的定义第92页
     ·存在的问题第92-93页
   ·效用理论基础第93-94页
     ·效用函数第93-94页
     ·期望效用原理第94页
   ·基于效用的安全风险度量模型第94-100页
     ·绝对损失效应与相对损失效应第94-97页
     ·指数效用及其应用举例第97-98页
     ·依据指数效用理论进行风险等级划分第98-100页
   ·基于效用的防护方案选取模型第100-106页
     ·基于效用的防护方案的评价方法及可行防护方案的依据制定第101-102页
     ·最高防护代价的确定和最优防护方案求解模型的建立第102-103页
     ·指数效用应用举例第103-106页
第七章 网络蠕虫传播模型及其分析第106-153页
   ·概述第106-107页
   ·经典流行病模型第107-113页
     ·SI模型第107-108页
     ·SIS模型第108-111页
     ·SIR模型第111-113页
   ·双因素模型第113-115页
   ·SIRS传播模型第115-121页
     ·模型描述第115-116页
     ·模型稳定性分析第116-118页
     ·模型检验第118-119页
     ·不同策略对蠕虫控制的影响第119-121页
   ·蠕虫对抗蠕虫模型第121-132页
     ·原始worm-anti-worm模型第121-122页
     ·存在的问题第122-124页
     ·修正的worm-anti-worm模型第124-127页
     ·模型的模拟与分析第127-132页
   ·E-MAIL蠕虫及即时通信蠕虫传播分析第132-153页
     ·E-MAIL网络的无标度特性第133-135页
     ·即时通信网络的无标度特性第135-138页
     ·无标度网络中的传播模型第138-147页
     ·E-Mail蠕虫传播模型及模拟第147-150页
     ·即时通信蠕虫传播的模拟第150-153页
第八章 结束语第153-155页
   ·全文工作总结第153-154页
   ·进一研究展望第154-155页
参考文献第155-160页
致谢第160-161页
攻读学位期间发表的学术论文第161页

论文共161页,点击 下载论文
上一篇:基于无线网络的煤矿风井综合参数安全监控系统的研究
下一篇:近50年气候变化对那曲地区环境承载力的影响