摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-14页 |
·研究背景与意义 | 第10-11页 |
·研究内容 | 第11-12页 |
·研究特色与创新之处 | 第12-14页 |
第二章 研究综述 | 第14-28页 |
·信息安全管理 | 第14-24页 |
·信息安全管理体系标准及标准模型现状 | 第14-15页 |
·特定行业的信息安全管理体系及模型研究现状 | 第15-21页 |
·信息安全管理系统现状 | 第21-24页 |
·风险评估 | 第24-27页 |
·风险评估分析法 | 第24-25页 |
·传统风险评估方式应用在工业控制系统上的问题 | 第25-27页 |
·章节总结 | 第27-28页 |
第三章 信息安全管理系统的模型设计 | 第28-31页 |
·信息安全管理系统的模型 | 第28-29页 |
·信息安全管理系统流程 | 第29-30页 |
·章节总结 | 第30-31页 |
第四章 工控系统风险评估方法 | 第31-42页 |
·工控系统风险评估方法 | 第31-34页 |
·隐患主机识别方法 | 第34页 |
·应用实例 | 第34-40页 |
·章节总结 | 第40-42页 |
第五章 信息安全管理系统的设计与实现 | 第42-88页 |
·主要功能模块设计 | 第42-51页 |
·资产管理模块 | 第42-43页 |
·资产等级评估模块 | 第43-45页 |
·资产弱点管理模块 | 第45-46页 |
·资产威胁评估模块 | 第46-47页 |
·信息安全管理规范下载管理 | 第47页 |
·拓扑管理 | 第47-49页 |
·日志审计模块 | 第49-51页 |
·数据库设计 | 第51-70页 |
·资产管理 | 第52-57页 |
·资产等级评估 | 第57-60页 |
·资产弱点管理 | 第60-62页 |
·资产威胁评估 | 第62-64页 |
·拓扑管理 | 第64-65页 |
·日志审计设计 | 第65-70页 |
·系统功能测试验证 | 第70-87页 |
·资产与业务系统的动态建模实现验证 | 第70-72页 |
·业务系统资产风险的动态跟踪分析实现验证 | 第72-76页 |
·业务系统资产的动态跟踪分析实现验证 | 第76-80页 |
·拓扑管理实现验证 | 第80页 |
·知识库管理实现验证 | 第80-82页 |
·根据业务系统等保等级,生成脆弱性调查问卷实现验证 | 第82-83页 |
·日志审计实现验证 | 第83-87页 |
·章节总结 | 第87-88页 |
第六章 总结与展望 | 第88-90页 |
·论文工作总结 | 第88-89页 |
·问题和展望 | 第89-90页 |
参考文献 | 第90-93页 |
致谢 | 第93-94页 |
攻读学位期间发表的学术论文 | 第94页 |