|
|
|
企业信息安全风险自评估模型研究 |
|
论文目录 |
|
摘要 | 第1-3页 | Abstract | 第3-10页 | 1 导论 | 第10-18页 | ·研究的背景和意义 | 第10-12页 | ·研究目的 | 第12-14页 | ·研究内容和创新点 | 第14-15页 | ·论文的研究方法和框架 | 第15-18页 | 2 信息安全及风险评估综述 | 第18-46页 | ·信息安全风险评估及其相关概念 | 第18-25页 | ·信息安全风险评估的历史 | 第18-21页 | ·信息安全风险评估应用情况 | 第21-22页 | ·信息安全风险评估相关概念 | 第22-25页 | ·信息安全风险评估主要研究回顾 | 第25-44页 | ·信息安全风险评估相关标准 | 第26-32页 | ·信息安全风险评估操作方法 | 第32-35页 | ·信息安全风险评估模型 | 第35-41页 | ·信息安全风险自评估 | 第41-44页 | ·文献综述总结 | 第44-46页 | 3 信息安全风险自评估模型构建 | 第46-96页 | ·信息安全风险自评估模型构建概述 | 第46-48页 | ·风险自评估模型需解决的问题 | 第46页 | ·构建风险自评估模型的基本原则 | 第46-47页 | ·风险自评估模型的构建思路 | 第47-48页 | ·威胁分析与评价 | 第48-69页 | ·威胁分析 | 第48-49页 | ·威胁识别 | 第49-50页 | ·威胁分析理论研究 | 第50-53页 | ·威胁分析研究总结 | 第53页 | ·威胁可能性评价指标假设 | 第53-55页 | ·专家访谈 | 第55-58页 | ·问卷调查 | 第58-61页 | ·调查结果的统计分析 | 第61-69页 | ·实证分析后的威胁可能性评价指标 | 第69页 | ·资产分析与评价 | 第69-78页 | ·资产分析 | 第69-70页 | ·资产评价 | 第70-74页 | ·资产评价体系的提出 | 第74-78页 | ·脆弱性分析与评价 | 第78-81页 | ·企业信息安全风险自评估模型 | 第81-96页 | ·层次分析法 | 第81-85页 | ·威胁评估层次结构 | 第85-86页 | ·脆弱性评估层次结构 | 第86-87页 | ·企业信息安全风险自评估模型的提出 | 第87-89页 | ·基于自评估模型的风险评估流程和方法 | 第89-91页 | ·自评估中的风险计算 | 第91-96页 | 4 实证分析 | 第96-106页 | ·现有信息系统介绍 | 第96-97页 | ·自评估模型的应用 | 第97-105页 | ·资产分析与评价 | 第97-98页 | ·脆弱性分析与评价 | 第98-101页 | ·威胁分析与评价 | 第101-104页 | ·风险计算与处置 | 第104-105页 | ·评估案例总结 | 第105-106页 | 5 总结和展望 | 第106-110页 | ·研究总结与成果 | 第106-107页 | ·研究的不足之处 | 第107页 | ·未来展望 | 第107-110页 | 参考文献 | 第110-114页 | 附录 | 第114-118页 | 致谢 | 第118页 |
|
|
|
|
论文编号BS779536,这篇论文共118页 会员购买按0.35元/页下载,共需支付41.3元。 直接购买按0.5元/页下载,共需要支付59元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|