学位论文 > 优秀研究生学位论文题录展示

基于模型的CORAS风险评估方法应用研究

作 者: 李忠祎
导 师: 叶春晓
学 校: 重庆大学
专 业: 计算机应用技术
关键词: 信息安全 风险评估 建模 CORAS方法
分类号: TP309
类 型: 硕士论文
年 份: 2010年
下 载: 74次
引 用: 1次
阅 读: 论文下载
 

内容摘要


信息安全风险评估理论和方法正处于蓬勃发展、百家争鸣的时代。CORAS是由欧盟信息社会技术计划资助的一个针对安全关键系统风险评估的研发项目,该项目提出了一种基于模型的风险评估方法,为风险评估研究开拓了一个新的发展方向。研究CORAS基于模型的方法,对促进风险评估精细化、准确化以及中小型组织自评估实施都具有重要意义。本文依托重庆市某企业的一个风险评估项目,对CORAS方法进行了介绍和分析,并进行了应用研究。论文主要内容及成果有以下几个方面:CORAS框架及过程分析。CORAS框架基于模型的风险评估方法,使风险评估工作简洁直观,其制定的“七个步骤”体现了风险评估流程的特点,加强了评估过程的规范性,同时易于理解和掌握;CORAS方法应用研究。结合国家风险评估标准草案,借鉴和利用CORAS方法基于模型的优点,对CORAS方法在国内的应用进行了研究,进一步细化了有关评估要素的赋值标准,使之符合国内信息建设和使用实际,增加评估结果的准确性和权威性;算法及辅助工具设计。细化融合后的CORAS风险计算,对风险发生可能性及风险影响建立层次模型进行分析,基于AHP法对风险综合值进行量化计算,便于在风险矩阵中进行更详细的权重表示,并针对风险评估过程中数据量大,人工计算繁琐且容易出错的问题,设计了风险计算辅助工具;案例应用及实践验证。将CORAS方法的研究及改进成果运用到一个信息系统的关键子系统——网络财务子系统的评估活动中,通过在该实例中的成功应用,取得了良好效果,验证了本文研究成果在实践中的可行性和实用性,对CORAS方法的应用推广具有参考价值。

全文目录


中文摘要  3-4
英文摘要  4-7
1 绪论  7-11
  1.1 课题背景及意义  7-8
  1.2 国内外研究现状  8-9
  1.3 本文工作简介  9-10
  1.4 本文组织结构  10-11
2 风险评估概述  11-19
  2.1 信息安全风险评估相关概念  11-12
  2.2 信息安全风险评估的要素和流程  12-14
    2.2.1 风险评估要素关系  12-13
    2.2.2 风险计算模型  13-14
    2.2.3 风险评估流程  14
  2.3 信息安全风险评估基本方法  14-17
    2.3.1 风险评估方法概述  14-16
    2.3.2 典型风险评估方法  16-17
  2.4 本章小结  17-19
3 CORAS 评估方法研究  19-43
  3.1 CORAS 评估方法概述  19-29
    3.1.1 CORAS 描述  19-20
    3.1.2 CORAS 评估总体框架  20-22
    3.1.3 CORAS 评估建模方法  22-25
    3.1.4 CORAS 系统文档框架  25-27
    3.1.5 CORAS 工具平台  27-29
  3.2 CORAS 评估实施研究  29-34
    3.2.1 CORAS 风险管理过程  30-31
    3.2.2 CORAS 评估实施步骤分析  31-33
    3.2.3 各阶段方法应用分析  33-34
  3.3 CORAS 评估方法与传统评估方法的比较  34-35
  3.4 CORAS 方法结合国家标准的改进研究  35-42
    3.4.1 改进诱因及目的  35-36
    3.4.2 CORAS 框架与国标《指南》草案的相似性分析  36-38
    3.4.3 CORAS 方法基于国标《指南》草案的应用改进  38-42
  3.5 本章小结  42-43
4 CORAS 评估算法及辅助工具实现  43-57
  4.1 基于AHP 的风险评价算法  43-47
    4.1.1 AHP 概述  43
    4.1.2 AHP 基本步骤  43-46
    4.1.3 基于AHP 的CORAS 风险计算  46-47
  4.2 CORAS 风险计算工具设计  47-55
    4.2.1 设计目标  47-48
    4.2.2 需求分析  48-49
    4.2.3 功能模块  49-51
    4.2.4 关键代码  51-55
  4.3 本章小结  55-57
5 应用案例及结果  57-75
  5.1 案例系统简介  57-59
  5.2 评估实施  59-72
    5.2.1 建立评估环境  59-65
    5.2.2 风险识别  65-68
    5.2.3 风险分析  68-70
    5.2.4 风险评价  70-72
  5.3 评估结论  72-73
  5.4 本章小结  73-75
6 总结与展望  75-77
  6.1 本文工作总结  75
  6.2 未来研究展望  75-77
致谢  77-79
参考文献  79-81
附录  81-86
  A:作者在校期间的研发情况  81-82
  B:F 系统威胁分析及赋值表  82-86

相似论文

  1. 基于SVM的常压塔石脑油干点软测量建模研究,TE622.1
  2. 非正交面齿轮齿面建模及加工误差分析,TH132.41
  3. 混凝土高拱坝三维非线性有限元坝肩稳定分析研究,TV642.4
  4. HID灯整流效应的研究,TM923.32
  5. 面向SMDA的服务建模方法及工具实现,TP311.52
  6. 导弹虚拟试验可视化技术研究,TP391.9
  7. 矢量CAD电子图纸保护系统研究,TP391.72
  8. 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
  9. 基于测量的Internet链路延迟建模,TP393.4
  10. 基于测量的Internet延迟分析与建模,TP393.4
  11. 空中目标抗干扰识别跟踪系统,TN215
  12. 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
  13. 军队后勤物资管理系统设计与实现,TP311.52
  14. 内衣人台的雏形设计,TS941.2
  15. 拖拉机电控液压动力转向系统的转向机构及液压系统设计,S219.02
  16. 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
  17. 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
  18. 数学建模在高中数学教学中的实践与探索,G633.6
  19. 面向RIA开发模型的研究,TP311.5
  20. 虚拟手术中建模与仿真关键技术研究,TP391.41
  21. 基于模型的小麦根系可视化研究,S512.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com