当前位置:主页 > 经济论文 > 信息经济论文 >

基于D-S证据理论的信息安全管理能力评价研究

发布时间:2021-03-26 19:53
  随着计算机应用及电子商务、物质贸易、电子数据交换的迅速发展和知识经济时代的到来,社会对信息资源的依赖程度越来越高,信息成为了组织发展中不可或缺的资源。因而对于组织来说,做好信息安全管理工作,对于保障信息在组织中作用的发挥具有十分重要的意义。组织信息安全管理工作面临的首先任务是要对组织的信息安全管理能力有客观评价,这样才能掌握组织内部信息安全整体状况,知道哪些方面是首先要解决信息安全问题,以便针对问题采取有效措施,提高组织整体信息安全管理水平。因此,为了减轻信息安全问题对于组织带来的损失且提高组织自身的信息安全保障水平,需要对组织信息安全管理能力进行评价,进而判断组织信息安全问题之所在,做到“对症下药”。为了对信息安全管理能力进行科学的评价,本文首先介绍了信息安全管理的内涵,总结了国内外学者对于信息安全管理的不同理解,并分析了信息安全管理的综合性、主动性等特点,讨论了信息安全管理中“技术”和“管理”两大因素间的关系;然后,根据信息安全管理模型PDRR理论,提出并分析了影响信息安全管理能力的技术、管理、人员以及动态流程等因素,并构建了信息安全管理能力指标体系;然后,运用D-S证据理论,建立... 

【文章来源】:哈尔滨工程大学黑龙江省 211工程院校

【文章页数】:76 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第1章 绪论
    1.1 论文选题背景及目的、意义
        1.1.1 论文的写作背景
        1.1.2 论文写作目的及意义
    1.2 国内外研究现状
        1.2.1 国外研究现状
        1.2.2 国内研究现状
        1.2.3 国内外研究评述
    1.3 论文的写作思路和研究方法
        1.3.1 论文主要写作思路
        1.3.2 论文研究方法
    1.4 论文创新之处
第2章 信息安全管理能力的影响因素分析
    2.1 信息安全管理概述
        2.1.1 信息安全管理的概念
        2.1.2 信息安全管理的特点
        2.1.3 信息安全管理中管理要素与技术要素的关系
    2.2 信息安全管理模型
        2.2.1 PDRR 模型
        2.2.2 基于PDRR模型扩展的信息安全管理模型
    2.3 信息安全管理能力的影响因素
        2.3.1 信息安全管理能力的内涵
        2.3.2 影响信息安全管理能力的因素分析
    2.4 本章小结
第3章 信息安全管理能力评价指标体系构建
    3.1 建立指标体系的原则
    3.2 信息安全管理能力评价指标体系的构建
    3.3 信息安全管理能力评价指标体系的说明
        3.3.1 技术措施评价指标说明
        3.3.2 管理措施评价指标说明
        3.3.3 人员管理评价指标说明
        3.3.4 动态流程能力评价指标说明
    3.4 本章小结
第4章 基于D-S证据理论的信息安全管理能力评价模型的建立
    4.1 D-S证据理论介绍
        4.1.1 D-S证据理论的基本概念
        4.1.2 D-S证据理论的合成法则
        4.1.3 D-S证据理论的适用性
    4.2 基于D-S证据理论的信息安全管理能力评价模型框架
    4.3 基于D-S证据理论的信息安全管理能力评价模型
        4.3.1 初始定义
        4.3.2 权重的确定
        4.3.3 基于D-S证据理论的具体评价过程
    4.4 本章小结
第5章 哈尔滨工程大学信息安全管理能力评价
    5.1 哈尔滨工程大学背景简介
    5.2 信息安全管理能力评价分析
        5.2.1 初始权重确定
        5.2.2 初始信任度确定
        5.2.3 基本概率函数值的确定
        5.2.4 证据的合成
        5.2.5 结果分析
    5.3 对策和建议
    5.4 本章小结
结论
参考文献
攻读硕士学位期间发表的论文和取得的科研成果
致谢
附录


【参考文献】:
期刊论文
[1]信息安全管理测量研究[J]. 闫世杰,闵乐泉,赵战生.  信息安全与通信保密. 2009(05)
[2]企业信息安全管理中组织管理失误因素分析[J]. 胡泉军,王以群,张延芝.  工业工程. 2009(01)
[3]信息安全管理有效性的测量[J]. 朱英菊,陈长松.  信息网络安全. 2009(01)
[4]AHP层次分析法在企业成长性综合评价中的应用[J]. 何奕佳.  科技信息. 2008(34)
[5]信息安全管理的概念与内容体系探究[J]. 徐东华,封化民.  现代情报. 2008(10)
[6]基于策略的动态安全管理研究[J]. 崔丽霜,李红.  河北省科学院学报. 2008(03)
[7]基于灵敏度分析和综合权衡的信息安全管理系统评估[J]. 郭昊.  计算机应用与软件. 2008(09)
[8]信息安全管理体系建设研究[J]. 程秀权.  电信网技术. 2007(09)
[9]有效实施业务连续性管理[J]. 潘蓉.  中国电信业. 2007(09)
[10]信息安全管理效果评价方法及指标体系的研究[J]. 朱健.  科技经济市场. 2006(10)

博士论文
[1]信息安全的经济学分析及管理策略研究[D]. 王军.哈尔滨工业大学 2007
[2]信息系统信息安全风险管理方法研究[D]. 陈光.国防科学技术大学 2006
[3]信息安全保障度量及综合评价研究[D]. 赵文.四川大学 2006
[4]信息保障及其评价指标应用基础研究[D]. 肖英.武汉大学 2006
[5]信息系统风险分析与量化评估[D]. 肖龙.四川大学 2006

硕士论文
[1]建筑企业项目实施能力评价研究[D]. 闫海涛.西安建筑科技大学 2009
[2]基于证据理论的我国上市商业银行竞争力评价研究[D]. 周旭.合肥工业大学 2007
[3]论企业信息安全管理[D]. 黄海.郑州大学 2005



本文编号:3102154

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/xxjj/3102154.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户fd304***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com