信息安全保障度量及综合评价研究
摘要 | 第1-4页 |
Abstract | 第4-10页 |
1 前言 | 第10-15页 |
·论文研究背景 | 第10页 |
·国内外研究现状 | 第10-12页 |
·本文研究的主要问题及贡献 | 第12-13页 |
·论文的组织 | 第13-15页 |
2 信息安全保障概述 | 第15-24页 |
·信息安全的发展过程 | 第15-18页 |
·信息安全及其相关概念 | 第18-22页 |
·本章小结 | 第22-24页 |
3 信息安全测评的发展 | 第24-42页 |
·国外及国际性的安全评估标准 | 第24-29页 |
·我国的安全评估标准 | 第29-32页 |
·基础类测评标准 | 第30-31页 |
·应用类测评标准 | 第31-32页 |
·各种标准的分析评价 | 第32-35页 |
·对标准的评价 | 第32-34页 |
·各标准的特点及比较 | 第34-35页 |
·信息安全测度模型与方法 | 第35-40页 |
·安全审计 | 第35-36页 |
·风险分析 | 第36-37页 |
·威胁性分析 | 第36页 |
·脆弱性分析 | 第36-37页 |
·潜在影响分析 | 第37页 |
·潜在损失分析 | 第37页 |
·能力成熟度模型 | 第37-39页 |
·安全测评 | 第39-40页 |
·测量尺度 | 第39-40页 |
·信度 | 第40页 |
·效度 | 第40页 |
·常模 | 第40页 |
·本章小结 | 第40-42页 |
4 信息安全保障度量 | 第42-53页 |
·现有的信息安全保障度量分类模型 | 第42-46页 |
·本文提出的信息安全保障度量模型 | 第46-52页 |
·本章小结 | 第52-53页 |
5 信息安全保障评价指标体系 | 第53-84页 |
·信息安全保障评价指标体系的概念 | 第53-55页 |
·基本概念 | 第53-54页 |
·指标体系的研究对象和范围 | 第54-55页 |
·指标体系的设计 | 第55-82页 |
·设计指标体系的基本原则 | 第55-56页 |
·指标体系的设计 | 第56-82页 |
·指标体系的总体架构 | 第56-59页 |
·评价指标体系—模型 | 第59-61页 |
·各指标的名称、涵义、口径范围及计算方法 | 第61-82页 |
·本章小结 | 第82-84页 |
6 指标与综合评价理论 | 第84-100页 |
·指标度量理论 | 第84-87页 |
·指标的量化和序化 | 第84页 |
·指标的无量纲化 | 第84-86页 |
·指标评价权重的确定 | 第86-87页 |
·综合评价方法 | 第87-99页 |
·综合评价 | 第87-91页 |
·信息安全保障AHP-FUZZY综合评价方法 | 第91-98页 |
·层次分析方法(AHP法) | 第93-94页 |
·模糊综合评价 | 第94-98页 |
·模糊综合评价方法的优缺 | 第98-99页 |
·本章小结 | 第99-100页 |
7 信息安全保障综合评价过程及个案示例 | 第100-113页 |
·综合评价过程 | 第100-108页 |
·评价参考模型 | 第100页 |
·基线评价 | 第100-103页 |
·基线评价方法(理论) | 第101页 |
·基线构建模型 | 第101-103页 |
·评价流程 | 第103-108页 |
·确定评价研究范围 | 第104-106页 |
·指标数据的采集 | 第106-108页 |
·示例 | 第108-112页 |
·本章小结 | 第112-113页 |
8 总结 | 第113-115页 |
·论文的主要工作总结 | 第113-114页 |
·不足及进一步的研究 | 第114-115页 |
参考文献 | 第115-120页 |
作者在读期间科研成果简介 | 第120-122页 |
致谢 | 第122页 |