摘要 | 第1-3页 |
Abstract | 第3-7页 |
第1章 绪论 | 第7-12页 |
1.1.课题的来源 | 第7页 |
1.2.课题研究的目的及意义 | 第7-8页 |
1.3.目前的状况和面临的困难 | 第8-10页 |
1.3.1 信息系统安全评估的现状 | 第8-9页 |
1.3.2 信息系统安全评估面临的困难 | 第9-10页 |
1.4.本文的研究内容和论文的组织结构 | 第10-12页 |
1.4.1 本论文的研究内容 | 第10页 |
1.4.2 本论文的组织结构 | 第10-12页 |
第2章 信息系统安全测评标准和风险评估方法研究 | 第12-27页 |
2.1.引言 | 第12页 |
2.2.测评标准体系介绍 | 第12-15页 |
2.2.1 国外及国际性的安全评估标准 | 第12-15页 |
2.2.2 我国的安全评估标准 | 第15页 |
2.3.CC和通用评估方法学(CEM) | 第15-17页 |
2.3.1 CC的思想和内容 | 第16-17页 |
2.3.2 通用评估方法CEM | 第17页 |
2.4.安全评估标准的特点和发展趋势 | 第17-18页 |
2.4.1 安全评估标准的特点 | 第17-18页 |
2.4.2 安全评估标准的发展趋势 | 第18页 |
2.5.风险评估流程和方法研究 | 第18-26页 |
2.5.1 安全等级划分 | 第19-20页 |
2.5.2 风险评估流程 | 第20-24页 |
2.5.3 风险评估方法 | 第24-26页 |
2.6.本章小结 | 第26-27页 |
第3章 信息系统安全等级划分的模糊综合评价模型研究 | 第27-37页 |
3.1.引言 | 第27页 |
3.2.综合评价方法研究 | 第27-30页 |
3.2.1 加权算术平均方法 | 第27页 |
3.2.2 加权几何平均方法 | 第27-28页 |
3.2.3 模糊综合评价方法 | 第28-30页 |
3.3.信息系统安全等级划分的模糊综合评价模型 | 第30-36页 |
3.3.1 确定权重集 | 第32-33页 |
3.3.2 建立评价集 | 第33页 |
3.3.3 模糊综合评价 | 第33-36页 |
3.4.本章小结 | 第36-37页 |
第4章 信息系统测评数据生成方法研究 | 第37-48页 |
4.1.引言 | 第37页 |
4.2.网络设备安全性测评方法研究 | 第37-40页 |
4.2.1 防火墙 | 第37-38页 |
4.2.2 入侵检测系统与入侵防御系统 | 第38-39页 |
4.2.3 路由器 | 第39-40页 |
4.3.基于NS-2的测评试验床的设计方案 | 第40-47页 |
4.3.1 系统整体结构 | 第40-41页 |
4.3.2 系统功能模块描述 | 第41-42页 |
4.3.3 蠕虫攻击模拟算法描述 | 第42-47页 |
4.4.实验床的蠕虫仿真试验 | 第47页 |
4.5.本章小结 | 第47-48页 |
第5章 安全评估辅助工具(EvalTool)的技术方案 | 第48-54页 |
5.1.引言 | 第48页 |
5.2.EvalTool设计思路 | 第48-50页 |
5.2.1 EvalTool的逻辑框图 | 第48-49页 |
5.2.2 EvalTool开发环境和主界面 | 第49-50页 |
5.3.EvalTool的主要功能模块 | 第50-53页 |
5.3.1 参数维护 | 第51-52页 |
5.3.2 系统调查 | 第52页 |
5.3.3 系统核查 | 第52页 |
5.3.4 安全评估 | 第52-53页 |
5.3.5 报告管理 | 第53页 |
5.4.EvalTool的主要特点 | 第53页 |
5.5.本章小结 | 第53-54页 |
结论 | 第54-55页 |
参考文献 | 第55-58页 |
攻读学位期间发表的学术论文 | 第58-59页 |
致谢 | 第59-60页 |
申明 | 第60页 |