文摘
英文文摘
声明
第一章引言
1.1论文研究背景与意义
1.1.1研究背景
1.1.2研究意义
1.2国内外信息安全评估研究现状
1.2.1信息安全评估标准
1.2.2信息安全评估方法
1.3本文的主要工作和创新点
1.4本文的组织与结构
第二章SSE-CMM模型与风险评估方法简介
2.1信息安全风险评估概述
2.1.1信息安全风险评估的基本概念
2.1.2风险评估的一般流程
2.2 SSE-CMM模型简介
2.2.1 SSE-CMM模型概述
2.2.2 SSE-CMM模型特征
2.2.3 SSE-CMM模型中信息安全风险评估
2.2.4基于SSE-CMM模型的风险分析和概念关系
2.2.5 SSE-CMM模型应用现状及应用前景
2.3 OCTAVE方法简介
2.3.1 OCTAVE方法的原则
2.3.2 OCTAVE方法中风险评估的属性
2.3.3 OCTAVE方法的评估过程
2.3.4 OCTAVE方法评估中的输出
2.3.5 OCTAVE评估方法中的风险分析
2.4层次分析算法介绍
2.4.1 AHP分析法概述
2.4.2 AHP中数学计算方法
2.5本章小结
第三章SSE-CMM模型改进
3.1 SSE-CMM模型的优点与不足
3.1.1SSE-CMM模型优点
3.1.2 SSE-CMM模型的不足
3.2 OCTAVE方法的优点与不足
3.2.1 OCTAVE方法优点
3.2.2 OCTAVE方法的不足
3.3 OCTAVE方法的改进
3.4 SSE-CMM模型与OCTAVE方法融合的可行性
3.5 SSE-CMM与OCTAVE方法的融合
3.6本章小结
第四章SOARA风险评估量化模型
4.1定量的风险评估模型框架
4.2 AHP层次分析方法和层次结构模型
4.3 SOARA实施步骤
4.4资产评估
4.4.1资产识别
4.4.2资产赋值标准
4.4.3风险影响的识别与赋值标准
4.4.4关键资产安全价值的计算
4.5威胁评估
4.5.1威胁识别
4.5.2威胁的赋值
4.5.3威胁的计算
4.6弱点评估
4.6.1脆弱性识别
4.6.2脆弱性赋值
4.6.3脆弱性计算模型
4.7风险确定
4.7.1风险计算模型
4.7.2风险等级
4.8本章小结
第五章SOARA模型应用
5.1特征描述
5.1.1网络拓扑结构
5.1.2现行系统的安全策略
5.2资产评估
5.2.1资产定义
5.2.2资产安全价值计算
5.3威胁评估
5.3.1威胁识别
5.3.2威胁源分析
5.3.3威胁计算
5.4脆弱性识别
5.4.1测试结果分析
5.4.2脆弱性定义
5.4.3脆弱性计算
5.5风险计算
5.5.1数据库服务器
5.5.2雷达和web服务器
5.5.3邮件服务器
5.5.4OA服务器
5.6风险等级
5.6.1数据库服务器
5.6.2雷达和web服务器
5.6.3邮件服务器
5.6.4 OA服务器
5.6.5关键资产风险总值比较与风险控制建议
5.7本章小节
第六章结束语
参考文献
在读期间发表论文清单和参与项目说明
致谢