学位论文 > 优秀研究生学位论文题录展示

计算机网络信息安全风险评估准则及方法研究

作 者: 张伟
导 师: 郭继昌;刘杰
学 校: 天津大学
专 业: 电子与通信工程
关键词: 网络 信息安全 风险评估 定性 定量
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 176次
引 用: 0次
阅 读: 论文下载
 

内容摘要


目前国内现在还没有一个典型意义上系统完整的网络信息安全风险评估体系,而且对于风险评估需要分级分类的观点也未达成共识。由于没有评估标准,不同评估单位对同一个系统进行评估,会得出不同的评估结果。与此同时,随着组织信息化进程的全面加快和网络和信息系统的基础性、全局性作用日益增强,信息安全问题也日益突出。加强风险评估工作是当前信息安全工作的客观需要和紧迫需求。本文主要针对计算机网络信息系统的安全建设和发展完善,以及建立一种适于信息网络安全管理机制的风险评估准则及方法等方面进行了研究。对计算机信息系统的现状进行分析,发现现有风险评估的特点及存在的问题,为从事网络安全防护任务的组织定期实施风险评估提供执行参考和依据。针对大多数的信息系统安全风险评估理论难以进行实践操作的特点,设计和实现面向操作实践开发的经常性联合风险评估,实现了定性定量相结合的风险分析方法,完成了经常性联合风险评估方法的设计和实现。同时对网络信息安全风险评估的进一步发展方向进行了分析和讨论。

全文目录


中文摘要  3-4
ABSTRACT  4-8
第一章 绪论  8-18
  1.1 风险评估概述  8-13
    1.1.1 风险评估的基本概念  8-11
    1.1.2 信息系统安全风险评估的概念  11-13
  1.2 国内外研究及技术现状  13-16
    1.2.1 国内风险评估研究现状和问题  13-15
    1.2.2 美国联邦信息系统安全评估政策及措施  15-16
  1.3 研究内容和成果  16-18
    1.3.1 论文主要研究内容  16-17
    1.3.2 论文的主要成果  17-18
第二章 风险评估理论与方法  18-23
  2.1 风险评估常见方法  18-21
    2.1.1 NIST 风险管理指南  18-19
    2.1.2 OCTAVE  19-20
    2.1.3 IAM  20-21
    2.1.4 COBRA  21
  2.2 本章小结  21-23
第三章 经常性风险评估方法模型研究  23-32
  3.1 经常性安全风险评估方法概述  23-27
    3.1.1 经常性安全风险评估方法介绍  23-25
    3.1.2 计算机信息网经常性安全风险评估机制的可行性  25
    3.1.3 计算机信息网经常性安全风险评估的执行标准  25-27
  3.2 经常性安全风险评估方法工作方式  27-28
  3.3 经常性安全风险评估方法主要特点  28-29
  3.4 经常性安全风险评估方法实施效果  29-31
  3.5 本章小结  31-32
第四章 评估方法实现的关键技术  32-46
  4.1 基于模型的风险评估过程  32-33
  4.2 业务和系统平台分析  33
  4.3 风险识别  33-38
    4.3.1 资产识别  34-35
    4.3.2 威胁识别  35-37
    4.3.3 脆弱性识别  37-38
  4.4 风险分析  38-40
    4.4.1 风险相关要素关系模型  38-39
    4.4.2 定性定量相结合的综合评估方法  39-40
  4.5 风险评估算法  40-45
    4.5.1 风险综合值计算公式  40
    4.5.2 定性风险评估  40-44
    4.5.3 定量风险评估  44-45
  4.6 本章小结  45-46
第五章 风险评估实践应用案例  46-66
  5.1 风险评估概述  46-47
    5.1.1 背景  46
    5.1.2 评估范围  46
    5.1.3 评估方式  46-47
    5.1.4 评估依据  47
  5.2 XX 公司涉密信息系统概况  47-48
    5.2.1 XX 公司信息系统背景  47
    5.2.2 网络拓扑图  47-48
  5.3 资产识别  48-54
    5.3.1 资产清单  48-49
    5.3.2 资产赋值  49-52
    5.3.3 资产分级  52-54
  5.4 威胁识别  54-56
    5.4.1 威胁概述  54-55
    5.4.2 威胁识别  55-56
  5.5 脆弱性识别  56-58
    5.5.1 技术脆弱性识别  57-58
    5.5.2 管理脆弱性识别  58
  5.6 风险分析  58-65
    5.6.1 风险计算方法  58-61
    5.6.2 风险分析  61-65
    5.6.3 风险统计  65
  5.7 本章小结  65-66
第六章 结论与展望  66-67
参考文献  67-69
发表论文和参加科研情况说明  69-70
致谢  70

相似论文

  1. 基因调控网络模型描述语言研究,Q78
  2. 我国典型低挥发分煤热解成分的定量分析,TQ530.2
  3. 天然气脱酸性气体过程中物性研究及数据处理,TE644
  4. 复合超声振动拉丝的理论与实验研究,TG663
  5. 压气机优化平台建立与跨音速压气机气动优化设计,TH45
  6. 调频式电容位移传感器高速测频与非线性校正技术研究,TH822
  7. 基于多Agent理论的卫星协同定轨技术研究,V474
  8. 基于无线传感器网络的电动汽车电池组综合测试技术研究,U469.72
  9. 基于感性负载的车身网络控制系统,U463.6
  10. 复杂边界条件下多体结构的瞬态热分析,TK124
  11. 基于MODBUS的发电厂数据采集系统的研究,TM621
  12. 配电网故障定位与网络重构算法的研究,TM727
  13. 基于蛋白质互作网络的疾病相关miRNA挖掘方法的研究,R341
  14. 多端口网络通信平台的设计与实现,TN929.5
  15. 宽带卫星网络中的TCP拥塞控制机制的研究,TN927.2
  16. 多层卫星网络稳定性设计研究,TN927.23
  17. 多基地高频雷达固定站中央主机软件研制,TN957.5
  18. 卫星网络中移动IP路由选择的研究,TN929.5
  19. 基于OLSR的Ad Hoc网络功率意识路由协议,TN929.5
  20. 并行分布式网络模拟器PDNS容错技术的研究,TP302.8
  21. 矢量CAD电子图纸保护系统研究,TP391.72

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com