- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中 国 矿 业 大 学
信息安全管理报告
报告题目: 基于风险因子的信息安全风险评估方法研究
组 长:
负责专题:
组 员:
负责专题:
2016 年 4 月 徐州
摘 要
在当前信息安全问题频发的时代,信息安全风险评估是一个保障信息安全问题的重要手段目前已经提出了相当多的信息安全评估方法比如定性分析法定量分析法综合分析法等本文主要叙述信息安全风险的相关基础概念并介绍基于风险因子的信息安全评估方法5幅,表8个,参考文献13篇。
关键词:风险评估;风险因子;熵系数;风险度;二次模糊化
目 录
1 绪论………………………………………………………………………………1
1.1 研究背景………………………………………………………………………………1
1.2 国内外研究概况………………………………………………………………………1
1.3论文研究意义…………………………………………………………………………3
1.4 小结………………………………………………………………………………3
2 信息安全风险评估…………………………………………………………………4
2.1 信息安全风险评估基本概念…………………………………………………………4
2.2 信息安全风险评估要素…………………………………………………………4
2.3 信息安全风险评估过程…………………………………………………………5
2.4 小结………………………………………………………………………………11
3 基于风险因子的信息安全风险评估…………………………………………12
3.1 基于风险因子的信息安全风险评估方法概述……………………………………12
3.2 基于风险因子的信息安全风险评估方法中的基本概念…………………………12
3.3 基于风险因子的信息安全风险评估方法的特点…………………………………12
3.4 基于风险因子的信息安全风险评估模型………………………………………15
3.5 小结…………………………………………………………………………………18
4 信息安全风险评估案例…………………………………………………………19
4.1 风险度的隶属矩阵的计算…………………………………………………19
4.2 熵系数的计算………………………………………………………………………20
4.3风险计算……………………………………………………………………………21
4.4结果分析…………………………………………………………………………22
4.5小结……………………………………………………………………………22
5结论23
参考文献24
附录 Matlab模型构建的内容…………………………………………………………25
1 绪论
1.1 研究背景
1.1.1 论文研究背景
信息技术日益发展,并且为整个世界的前进和上升贡献了自己的一份力量,
同时带动各行各样的改革和创新而随着信息技术的进步人类对信息技术的依赖程度越来越高而信息安全问题也随着依赖程度的增加而日益明显
随着信息系统的发展,系统复杂性的增加,传统信息安全技术目前已经显露出了严重的局限性。为了应对目前出现的信息系统的各种安全问题,并且使人们对系统安全性有更详尽的认识,需要对信息系统进行一个相对全面的、正确的安全风险评估。信息安全风险评估是完善信息系统安全性的一个重要环节。
1.2 国内外研究概况
1.2.1 国外研究现状
信息安全
第一阶段(60——70年代)——以计算机为对象的保密阶段[1]。967年针对计算机安全问题,美国国防科学委员会委托兰德公司、迈特公司以及其他和国防工业有关的一些公司对当时的大型机远程终端进行风险评估经过了两年半的时间他们终于完成了这项较大规模的任务
20世纪七八十年代针对信息安全标准美苏两国几乎同时开展相关的建设工作其中美国的成果更为突出在
第二阶段
1988年到1989年,计算机系统网络应用的开展使得黑客行为出现在美国军方的计算机。据美国官方统计,在这一年的时间里又出现了多起计算机网络重大事件。在这样的大背景下,美国开始专注于研究风险评估标准,形成了早期的一套比较完整的从理论到方法的有关信息安全评估的准则[1]。
第三阶段
2000年前后,关键基础设施的核心是计算机网络系统。大规模黑客攻击出现在国际范围内,这促使信息战
您可能关注的文档
- ZL114A的框架结构零件进行了铸造工艺设计.doc
- 毕业论文-从老子无为而治谈士官管理.docx
- 毕业论文-浅谈合作原则的违背在广告语言中的运用.doc
- 毕业论文-浅析《在路上》中的爵士乐精神.doc
- 毕业论文-浅析淘宝网退货运费险的缺陷及应对策略研究.doc
- 毕业论文-我国企业员工薪酬制度设计的思考.doc
- 毕业论文-县域特色经济产业中资金供应链问题研究--以定州市苗木种植业为例.doc
- 毕业论文-小米手机微博品牌营销案例分析.docx
- 毕业设计(论文)-HT250支座铸造及热处理工艺设计.doc
- 毕业设计(论文)-低压无功补偿控制系统硬件设计.doc
- 计算机组成原理课程设计-基于加减交替法的定点原码一位除法器的设计与实现.doc
- 继电保护课程设计-三段式距离保护设计.docx
- 课程设计(论文)-八人抢答器PLC控制系统设计.doc
- 课程设计(论文)-电子万年历的设计与制作.docx
- 课程设计(论文)-基于51单片机电子闹钟的设计.doc
- 课程设计(论文)-基于AT89C52单片机简易函数信号发生器设计.doc
- 课程设计(论文)-基于DS18B20的温度测量系统设计.doc
- 课程设计(论文)-基于LED的单片机键盘显示系统设计.doc
- 课程设计(论文)-基于PLC的彩灯控制组态王报告.doc
- 课程设计(论文)-基于PLC的三层电梯控制系统设计.doc
文档评论(0)