基于AHP与FOEM的信息安全风险评估研究
发布时间:2022-01-23 02:01
进入21世纪,信息资源已是国家的重要战略资产,信息安全问题对经济发展、国家安全和社会稳定的重大影响正日益突显,各种越来越高技术化的计算机犯罪及网络攻击事件频繁出现,为此,人们对信息安全的需求也越来越高,网络与信息安全已成为现在急需解决的问题。从系统工程的角度来看,风险评估在信息安全中占有举足轻重的地位,是信息系统安全的基础和前提。信息系统安全风险分析是针对包括系统的体系结构、指导策略、人员状况以及各类设备如工作站、服务器、交换机、数据库应用等各种对象,根据检查结果向系统管理员提供周密可靠的安全性分析报告,为提高信息安全整体水平提供重要依据。风险评估是网络安全防御中的一项重要技术,也是信息安全工程学的重要组成部分。其原理是对采用的安全策略和规章制度进行评审,发现不合理的因素,同时采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,确定存在的安全隐患和风险级别。本文首先对信息系统安全风险评估的国内外研究现状进行了深入分析,其中对风险评估相关国际国内标准进行了分类收集和研究,并对风险评估的方法进行了介绍。重点研究了风险评估标准GB/T 20984,并对信息安全风险评估方法中的层次分析...
【文章来源】:天津财经大学天津市
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 引言
1.1 研究的背景和意义
1.1.1 研究背景
1.1.2 研究意义
1.2 国内外研究概况及存在的问题
1.2.1 国外研究概况
1.2.2 国内研究概况
1.3 本文主要工作及结构安排
1.3.1 本文主要工作
1.3.2 本文结构安排
1.4 本章小节
第2章 信息安全风险评估相关理论
2.1 信息安全风险评估原则
2.2 信息安全风险评估术语
2.3 信息安全风险评估标准
2.4 GB/T 20984信息安全风险评估中各要素关系
2.5 风险分析原理
2.6 信息安全风险评估的实施流程
2.7 本章小结
第3章 层次分析与模糊综合评价相结合的信息安全评估模型
3.1 定量评估方法
3.1.1 层次分析法
3.1.2 模糊综合评价方法
3.1.3 贝叶斯网络方法
3.2 定性分析方法
3.2.1 安全检查表法
3.2.2 专家评价法
3.2.3 事故树分析法(FTA)
3.2.4 事件树分析法(ETA)
3.2.5 潜在问题分析法(PPA)
3.3 几种定量分析法的比较
3.4 层次分析与模糊综合评价相结合的信息安全评估模型
3.5 本章小结
第4章 基于AHP与FOEM模型的信息安全评估过程
4.1 构造递阶层次结构
4.2 计算第二层、第三层的相对权重
4.3 利用模糊综合评价方法计算系统的综合风险值
4.4 本章小结
第5章 结束语
参考文献
后记
【参考文献】:
期刊论文
[1]组合对象信息安全风险评估研究[J]. 王连强,吕述望,张剑,刘振华. 计算机工程与应用. 2006(26)
[2]综合信息安全风险评估模型研究[J]. 郭宁. 信息技术与标准化. 2006(Z1)
[3]信息系统安全风险评估[J]. 陈鍊,文巨峰,韩冰青. 计算机工程与应用. 2006(04)
[4]基于模型的安全风险评估方法[J]. 刘恒,吕述望. 计算机工程. 2005(09)
[5]信息系统安全工程可靠性的风险评估方法[J]. 李鹤田,刘云,何德全. 北京交通大学学报. 2005(02)
[6]信息系统安全风险模型-RC模型[J]. 刘伟,张玉清,冯登国. 计算机工程与应用. 2005(07)
[7]AHP中专家判断信息的提取及一致性调整的方法[J]. 王国华,熊立,董雨,王志强. 运筹与管理. 2004(06)
[8]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[9]信息安全评估方法与应用研究[J]. 郝晓玲,胡克瑾. 情报杂志. 2003(02)
[10]一种AHP判断矩阵一致性调整的新方法[J]. 华中生,吴云燕,徐晓燕. 系统工程与电子技术. 2003(01)
博士论文
[1]信息安全及其模型与评估的几点新思路[D]. 李守鹏.四川大学 2002
硕士论文
[1]基于模糊处理的系统风险评估方法研究[D]. 唐慧林.中国人民解放军信息工程大学 2005
[2]信息安全风险分析方法及应用[D]. 范梦雪.北京邮电大学 2006
本文编号:3603365
【文章来源】:天津财经大学天津市
【文章页数】:55 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 引言
1.1 研究的背景和意义
1.1.1 研究背景
1.1.2 研究意义
1.2 国内外研究概况及存在的问题
1.2.1 国外研究概况
1.2.2 国内研究概况
1.3 本文主要工作及结构安排
1.3.1 本文主要工作
1.3.2 本文结构安排
1.4 本章小节
第2章 信息安全风险评估相关理论
2.1 信息安全风险评估原则
2.2 信息安全风险评估术语
2.3 信息安全风险评估标准
2.4 GB/T 20984信息安全风险评估中各要素关系
2.5 风险分析原理
2.6 信息安全风险评估的实施流程
2.7 本章小结
第3章 层次分析与模糊综合评价相结合的信息安全评估模型
3.1 定量评估方法
3.1.1 层次分析法
3.1.2 模糊综合评价方法
3.1.3 贝叶斯网络方法
3.2 定性分析方法
3.2.1 安全检查表法
3.2.2 专家评价法
3.2.3 事故树分析法(FTA)
3.2.4 事件树分析法(ETA)
3.2.5 潜在问题分析法(PPA)
3.3 几种定量分析法的比较
3.4 层次分析与模糊综合评价相结合的信息安全评估模型
3.5 本章小结
第4章 基于AHP与FOEM模型的信息安全评估过程
4.1 构造递阶层次结构
4.2 计算第二层、第三层的相对权重
4.3 利用模糊综合评价方法计算系统的综合风险值
4.4 本章小结
第5章 结束语
参考文献
后记
【参考文献】:
期刊论文
[1]组合对象信息安全风险评估研究[J]. 王连强,吕述望,张剑,刘振华. 计算机工程与应用. 2006(26)
[2]综合信息安全风险评估模型研究[J]. 郭宁. 信息技术与标准化. 2006(Z1)
[3]信息系统安全风险评估[J]. 陈鍊,文巨峰,韩冰青. 计算机工程与应用. 2006(04)
[4]基于模型的安全风险评估方法[J]. 刘恒,吕述望. 计算机工程. 2005(09)
[5]信息系统安全工程可靠性的风险评估方法[J]. 李鹤田,刘云,何德全. 北京交通大学学报. 2005(02)
[6]信息系统安全风险模型-RC模型[J]. 刘伟,张玉清,冯登国. 计算机工程与应用. 2005(07)
[7]AHP中专家判断信息的提取及一致性调整的方法[J]. 王国华,熊立,董雨,王志强. 运筹与管理. 2004(06)
[8]信息安全风险评估综述[J]. 冯登国,张阳,张玉清. 通信学报. 2004(07)
[9]信息安全评估方法与应用研究[J]. 郝晓玲,胡克瑾. 情报杂志. 2003(02)
[10]一种AHP判断矩阵一致性调整的新方法[J]. 华中生,吴云燕,徐晓燕. 系统工程与电子技术. 2003(01)
博士论文
[1]信息安全及其模型与评估的几点新思路[D]. 李守鹏.四川大学 2002
硕士论文
[1]基于模糊处理的系统风险评估方法研究[D]. 唐慧林.中国人民解放军信息工程大学 2005
[2]信息安全风险分析方法及应用[D]. 范梦雪.北京邮电大学 2006
本文编号:3603365
本文链接:https://www.wllwen.com/jingjilunwen/xxjj/3603365.html