一、计算机系统脆弱性评估研究(论文文献综述)
武勇成[1](2021)在《基于石油行业办公专网的信息安全风险评估研究》文中研究指明当前,随着信息化时代的到来,信息系统广泛应用于生活中的多数场景,大量数据和信息由纸质形式转化为电子形式,并产生、流转和存储于信息系统中。为人们带来工作便利的同时,信息安全风险事件时有发生,运用风险评估手段提前识别风险、解决风险得到了广泛的认可和应用。本文基于石油行业办公专网,借助量化分析技术,展开信息安全风险评估研究工作。其主要成果如下:(1)完成风险评估量化工作的研究。首先,结合石油行业办公专网的实际情况,我们给出改进后的风险评估要素关系图;其次,我们结合前期对风险评估工作的调研和理解,根据风险评估要素关系图中各个要素间的影响关系,选用层次分析法、故障树分析法及Min-Max标准化处理手段,作为后续对风险进行量化分析的主要手段;最后我们利用层次分析法对资产和脆弱性进行模型构建,利用故障树分析法对威胁进行模型构建,利用Min-Max标准化处理手段对资产、脆弱性和威胁的数值计算进行处理,完成对风险评估量化工作的研究,为后续在实际系统中展开风险评估工作提供了理论依据。(2)完成实际应用系统风险评估工作。结合系统实际情况,并通过统计分析系统中历年发生的安全事件,对资产、脆弱性和威胁进行识别工作。随后根据前期风险评估量化工作的理论依据,分别建立资产、脆弱性和威胁的计算模型并进行赋值,根据赋值结果准确进行风险值的计算。针对高风险项,结合系统已有安全措施和实际工作经验,提出相应的解决方案,完成了整个系统的信息安全风险评估工作。评估结果符合办公专网真实情况,为后续的安全保密工作提供了一定的借鉴。
孔斌[2](2021)在《高安全等级信息系统的风险评估研究》文中研究表明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
赵晨[3](2020)在《基于模糊综合评价的南航大连分公司信息安全体系建设评估》文中进行了进一步梳理在交通运输体系的综合发展过程中,民航领域所起的作用越来越显着,航空安全保障也越来越得到人们的重视。随着民航安全管理体系建设的大力推进以及信息化技术的普遍应用,民航信息安全体系的建设与评估已经成为了民航安全管理体系中不可缺少的一部分。对民航企业而言,虽然行业内已有了初步的信息安全考核机制,但信息安全因具有风险来源复杂,涉及的技术迭代频繁等特点,所以如何准确系统地评估信息安全建设水平往往是企业信息安全管理的一大难点,若能做好信息安全评估,那么整体信息安全管理无疑将事半功倍。本文以南航大连分公司为研究对象,在对国内外信息安全评估相关文献进行研究学习后,采用模糊综合评价法对其信息安全建设水平进行了评估。首先对南航大连分公司信息安全建设现状进行了初步调查和分析,然后经与专家研讨,归纳确定了信息安全建设水平的评估指标体系,之后采用层次分析法及模糊评价法确定各评估指标的权重和得分。最后,基于评价结果分析了南航大连分公司信息安全体系现存的问题,再针对相应问题给出了优化和改进的建议。从评估的结果来看,南航大连分公司信息安全建设水平整体处于较好区间内,不过在部分指标上仍有优化改进的必要。总体来看,大连分公司现有信息安全管理体系主要存在如下问题:设备采购落地先行,管理策略却跟进不及时;有安全技术基础,但信息安全管理体系整体协调较差;注重规划建设,轻运维管理落实;重视硬件设备,轻软件投入等。针对这些现存问题,本文结合实际,分别从管理层面和技术层面提出了若干改进建议,如完善制度建设,优化管理模式,引入更成熟高效的软硬件技术支撑等。本文从实际出发,对民航企业信息安全水平综合采用了层次分析与模糊评价的方法,相较于该领域,具有一定的方法应用上的贡献,为后续信息安全评估的研究提供借鉴,也对民航企业信息安全水平的提升有所助益。
陈梅[4](2020)在《基于置信规则库的工业控制系统风险评估研究》文中研究指明工业控制系统是一个具有自动控制能力的工业生产制造或加工系统,已经广泛应用于各个现代化工业,成为国家安全和经济发展的重要基石。随着“两化融合”政策的深入推进,工业控制系统安全深刻地影响着工业控制系统及相关产业的发展,成为研究的热点之一。其中,入侵检测和风险评估是工业控制系统安全管理的有效方法,可以对复杂的工业控制系统进行监测。由于工业控制系统具有分部范围广、系统复杂、强耦合等特点,至今尚未形成较为完善和成熟的工业控制系统入侵检测和风险评估理论和方法。因此,该项研究具有极为重要的理论研究和实际应用价值。针对上述问题,以提高工业控制系统的安全可用性和主动防御入侵能力为目标。论述了工业控制系统目前的研究背景及意义,详细介绍了工业控制系统中常用的入侵检测和风险评估方法。深入研究了基于置信规则库的工业控制系统建模方法,将理论研究成功应用于工业控制系统的入侵检测及风险评估中。该方法有效的将工业控制系统中各种不确定性的定量监测信息和定性知识相结合,解决了工业控制系统中失效数据匮乏的问题,提高了工业控制系统入侵检测及风险评估的准确性,保障了工业控制系统的安全稳定运行,更重要的是为决策者采取措施避免损失提供了有效依据。本文的主要研究内容有以下几点:(1)针对工业控制系统中的入侵检测问题,通过对工业控制系统中经常发生的高危入侵行为,如:拒绝服务攻击、指令注入攻击、响应注入攻击等进行分析。并充分考虑工业控制系统的定量监测数据和专家定性知识,提出了一种基于置信规则库的工业控制系统入侵检测模型。该模型首先提出利用线性组合的方式构建置信规则库中的规则,解决当置信规则库的前提属性数目过多时引起“组合爆炸”问题。其次,利用证据推理算法对置信规则库中的置信规则进行组合,并优化置信规则库的初始参数。最后,以某燃气工业控制系统为例,验证了优化后基于置信规则库入侵检测模型的精确度高于初始置信规则库入侵检测模型。(2)针对工业控制系统难以建立准确风险评估模型的问题,提出利用半定量信息建立一种基于置信规则库的工业控制系统风险评估模型。该方法首先利用置信规则库专家系统将工业控制系统中定性知识与定量监测数据相结合。其次采用证据推理算法进行知识推理,为了提高工业控制系统风险评估的准确性,并对所建立的置信规则库模型初始参数进行优化。最后以某燃气工业控制系统为例,实验结果表明,其评估精度高于SVM和BP神经网络模型。
董慧宇[5](2019)在《基于复杂网络的城市轨道交通列控系统信息安全评估方法研究》文中研究表明基于通信的列车控制(Communication-based Train Control,CBTC)技术的广泛应用大大提升了城市轨道交通的运行效率。然而,无线通信、通用协议和计算平台等技术的应用在提升系统实时性、准确性的同时增大了列车运行控制系统的开放性,也引入了潜在的信息安全风险。尽管CBTC系统的固有安全保障机制在一定程度上约束了信息安全风险的传播和演化,但是缺乏专门针对列控系统的信息安全防护机制使得城市轨道交通的平稳、高效运营存在极大的隐患,全面综合、动态量化的评估对于准确描述信息安全风险对CBTC系统所造成的影响具有重要意义,能为精准、有效的信息安全防护体系架构的构建提供关键的技术基础。本文首先从CBTC系统的层次化架构入手,量化分析了计算机节点、子系统以及全系统的脆弱性;以此为基础,基于CBTC系统的信息物理系统特征,综合信息域的计算机节点状态和通信链路指标以及物理域的列车运行状态指标构建了CBTC系统的信息安全风险评估模型;最后,从城市轨道交通的运营服务持续性出发,基于弹性理论量化分析了信息安全风险不同阶段下的CBTC系统综合运营服务质量。论文的主要创新点如下:1、基于攻击树的CBTC系统脆弱性评估方法。基于城市轨道交通系统的分层结构特征,构建CBTC攻击树模型,从设备信息安全状态、计算机系统隐患、访问控制以及通信安全性对设备进行脆弱性分析,进而提出脆弱性指数以衡量设备、攻击场景以及系统被恶意入侵的可能性。2、基于二维结构熵的CBTC系统信息安全风险评估方法。基于城市轨道交通系统信息域与物理域深度融合的特征,构建信息域复杂网络模型,提出二维结构摘用以衡量网络拓扑性能,从系统运营角度出发,提出列车运行性能指标以衡量物理域系统特征。鉴于网络攻击过程及系统状态变化的时变特性,综合信息域及物理域的性能指标提出动态的信息安全风险评估模型。3、基于弹性的CBTC系统综合运营服务质量量化方法。根据信息安全事件的事前、事中和事后三个阶段,建立基于系统性能时域变化特征的弹性模型,衡量CBTC系统在不同网络攻击下的故障吸收能力、故障适应能力以及故障恢复能力,实现对CBTC系统信息安全水平的综合评估和动态评价。
彭辉[6](2019)在《工业控制系统的风险评估方法研究》文中研究表明工业控制系统(Industrial Control System,ICS)作为国家关键基础设施的“核心”,被广泛应用于交通、电力、石油石化等行业。随着中国制造2025的全面推进,ICS的隔离性和封闭性被打破,使ICS面临着更多源自互联网的威胁。近年来,针对ICS的网络攻击手段愈发复杂,攻击者如果对ICS发起攻击,将可能导致工控网络的大规模瘫痪,对国家政治和经济造成很大的影响。风险评估是保障ICS安全、稳定运行的一个有效手段,因此本文从风险评估的角度对ICS的安全性进行研究,主要工作如下:首先,本文对ICS风险评估的研究现状进行梳理,明确ICS体系架构、ICS与传统IT(Information Technology)系统的区别,以及ICS的安全特征,并对ICS的评估要素进行识别。然后,从数学建模角度,提出一种基于模糊集和信息熵的ICS灰色风险评估模型。该模型首先结合ICS的威胁种类和安全目标建立风险评估指标体系;接着引入模糊集和信息熵对权重的计算方法进行改进,确保权重选择的客观性;最后将灰色理论用于风险评估中,进而计算出ICS整体的风险、各个组件的风险以及组件在可用性、完整性和机密性三个方面面临的不同风险。最后,从图形化风险建模角度,提出一种基于攻击图的风险评估方法。该方法首先建立ICS攻击图模型;然后提出漏洞利用概率和漏洞价值两个指标,并结合ICS防御强度、漏洞攻击模式等方面给出指标的量化方法;最后,根据攻击图中漏洞之间的关联性计算出漏洞的实际利用概率,从漏洞风险、组件风险和系统风险三个维度完成ICS的风险评估。
娄亚龙[7](2019)在《基于BNAG模型的网络脆弱性评估方法研究》文中指出随着互联网技术的飞速发展和网络规模不断扩河,与互联网相关的恶意攻击、非法入侵等安全事件越来越多。如何对网络脆弱性做出准确的评估,并对网络安全漏洞做出及时的发现及预防,就显得尤为重要。目前,针对网络脆弱性评估的研究己经成为网络安全领域的研究热点之一。在对现有网络脆弱性评估方法的分析研究基础上,本学提出了一种攻击图BNAG模型,并引入了节点攻击难度度量指标、学重集等概念对攻击图进行了优化转换,在转换后的攻击图BNAG的基础上,对攻击图的节点可达概率和路径可达概率进行计算分析,进而对整个网络的脆弱性进行评估。本学的主要工作及学新如下:(1)针对网络脆弱性的评估,本学提出了一种攻击图七元组BNAG模型。在模型中清晰描述了资源状态节点和攻击行为节点的关系,并引入了节点状态判断函数属性和节点逻辑关系属性,学模型分析更为清晰。(2)针对攻击图生成过程中出现环路的问题,本学提出了环路消除E-Loop算法。在算法中引入了节点攻击难度度量指标学于攻击图中环路的消除,并给出了攻击图的生成步骤及具体的优化过程。(3)针对攻击图中攻击可达性的量化及分析,本学提出了攻击图转换算法Alg-AGTrans和路径可达概率计算算法IterAlg-AccPro。在算法实现中引入了攻击学重集、状态变迁指标等概念,并给出了具体的转换和计算过程。
陈召坤[8](2019)在《舰船系统多尺度信息安全脆弱性评估系统设计与实现》文中指出舰船系统是典型的信息物理系统。随着信息技术的广泛应用,舰船系统面临着越来越多的信息安全问题,实施舰船系统信息安全脆弱性评估,对保障其安全稳定运行具有重要意义。本文在深入分析舰船系统信息安全特点的基础上,结合现有研究的不足及项目实际评估需求,提出了一种面向舰船系统的多尺度信息安全脆弱性评估方法,即从船载设备、功能单元、系统任务三个层次递进地实施脆弱性评估。针对船载设备,遵循科学合理的指标筛选方法,构建了设备脆弱性评估指标模型,并采用模糊群组层次分析法进行脆弱性量化分析;针对功能单元,在获取网络拓扑交互信息的前提下将设备脆弱性与链路脆弱性融入到信息流模型之中,聚合分析以得到功能单元的执行脆弱性;针对系统任务,采用基于工作流模型的评估方法,将功能单元的脆弱性评估结果按照任务执行逻辑进行聚合量化,最终得到整体任务的信息安全脆弱性。基于上述评估方案,本文设计实现了舰船系统信息安全评估软件,并结合仿真案例对所述方案的合理性与软件的可行性进行了验证。本文设计的多尺度信息安全脆弱性评估方法及其配套评估软件在实际中得到了推广应用,对促进舰船领域安全防护体系的构建具有积极意义。
曹力文[9](2019)在《高速公路PPP项目投资控制系统脆弱性评估研究》文中研究说明随着国家对基础设施建设领域投入的增加,高速公路路网建设作为基础设施建设领域重要组成部分,投入的的资金也在逐年增加。高速公路建设项目有着建设周期长、项目环境复杂、工程量巨大等特点,对于投资通常具有很高的要求,仅仅依靠政府资金进行建设投资的模式已经完全不能满足我国现阶段高速公路建设的需求,因此在高速公路领域引入PPP模式进行建设是符合我国现阶段国情的的做法。近些年来,PPP模式在我国高速公路建设领域上的应用逐渐增多,并且发展迅速,现已成为我国进行高速公路建设的主流模式。由于高速公路项目投资额巨大,PPP模式下大部分都来自于社会资本的注入,因此投资人对项目投资的把控始终是PPP项目建设中的关注重点。本文分析PPP模式下高速公路项目投资控制的特点,以高速公路PPP项目生命期为主线分析了不同阶段的投资控制关键节点。根据系统理论,构建了高速公路PPP项目投资控制系统,将其划分为项目公司、项目投资控制关键节点和外部环境三大有机组成部分。结合脆弱性和风险理论,将高速公路PPP项目投资控制系统脆弱性划分为暴露性、敏感性、适应性三个维度。从风险发生的机理角度,并与高速公路PPP项目投资控制系统结合进行分析,得出高速公路PPP项目投资控制系统脆弱性作用机理,据此提出相应的反脆弱性机理和反脆弱性提升路径。通过案例研究和文献分析相结合的方式,识别高速公路PPP项目投资控制系统的脆弱性因素,并通过调查问卷和主成分分析,得出关键的脆弱性因素,进而构建高速公路PPP项目投资控制系统脆弱性评价指标体系。运用组合赋权—可拓评价方法对脆弱性指标以及系统脆弱性进行评价。论文最后,对高速公路C项目脆弱性进行了评价,结果表明C项目投资控制系统脆弱性程度较低。而C项目在建设实施过程中,确实采用了一系列降低投资控制系统脆弱性程度的创新性举措,取得了好的投资控制效果,从而证明了本文研究成果的有效性。
王诗莹[10](2017)在《城市关键基础设施系统的脆弱性评估方法》文中进行了进一步梳理城市自古以来就是众多人口的聚居地,作为地区乃至国家的政治、经济、文化中心,其在国家经济与社会发展中具有重要地位,具有全局和长远的重大战略意义。在城市中,存在一个主要由电网、交通网、供水网、排水网以及能源网等功能网络组成的关键基础设施系统(Critical Infrastructure System,CIS),其与国家安全、经济发展以及人们的日常生活密切相关,是人们赖以生存的物质基础。近年来,各类灾害多发,由此导致的关键基础设施系统损害事件时有发生,使得相关服务缺失,如果不能够得到及时的处理与控制,在复杂性、不确定性和关联性等因素的作用下,极可能引发大规模的次生衍生灾害,从而为国家、社会带来巨大的损失,因此,人们应采取必要的措施加强城市关键基础设施保护。在公共管理和公共安全等相关领域,大量事实表明:城市关键基础设施系统在社会灾害中所表现出的强损失程度和弱抵抗能力,不完全源于社会灾害,还取决于CIS自身所表现出来的脆弱性(Vulnerability),这种脆弱性随着城市CIS内部复杂的关联关系作用而增强。因此,准确的评估系统脆弱性,采取有效的措施降低系统脆弱性是城市关键基础设施保护的主要途径之一。本文以关键基础设施之间的关联关系为线索,分析城市CIS的内涵和特点,根据城市关键基础设施结构不同,将其划分为强联系和弱联系两种类型,并深刻理解城市CIS脆弱性来源和机理,依据三种关联关系类型(地理关联、物理关联和信息关联)与两种关联关系样式(一元关联和多元关联)提出城市CIS脆弱性评估的总体框架,研究城市CIS在不同类型、不同样式关联关系作用下的脆弱性评估方法。首先,城市CIS关联关系建模。针对城市CIS内部关联关系的特性,利用结构化、形式化、本体化等多种方法,逐层深入,从不同的角度全方位研究城市CIS关联关系,为城市关键基础设施系统脆弱性评估奠定坚实的基础。其次,城市CIS节点的脆弱性评估。根据城市CIS特点,将关键基础设施主体抽象为节点,节点之间的关联关系抽象为边,利用改进的PageRank算法,从结构、位置和经济三个方面衡量节点重要性,促使评估结果更加的全面、客观和有效,以新的视角衡量城市CIS节点的脆弱性。再次,城市CIS一元关联的脆弱性评估方法。将城市CIS关联关系分为地理关联、物理关联和信息关联三种类型,分为一元关联和多元关联两种样式。在给出一元关联定义的基础上,针对三种关联关系类型分别提出脆弱性评估模型。(1)城市CIS地理关联的脆弱性评估方法。根据地理关联的定义,运用引力模型,通过城市距离、关键基础设施主体规模、地质因素3个变量衡量城市CIS地理关联脆弱性。(2)城市CIS物理关联的脆弱性评估方法。根据物理资源传输过程中,每个城市关键基础设施承担的功能、任务不同,将城市关键基础设施分为生产关键基础设施、传递关键基础设施和消费关键基础设施;建立以物理资源的“生产-消费”为驱动的城市CIS物理关联网络,运用连通性、正常状态变化率、传输效率三个指标结合元胞自动机建立脆弱性评估模型。(3)城市CIS信息关联的脆弱性评估方法。从城市CIS信息关联网络的产生和层次结构两个方面分析了城市CIS信息关联机理,并扩展Petri网语义,引入渗透规则,建立城市CIS信息关联网络攻击图,从攻击路径、攻击危害程度和攻击成功概率3方面构建城市CIS信息关联脆弱性评估模型。最后,城市CIS多元关联的脆弱性评估方法。与存在且仅存在地理关联、物理关联或信息关联中一种关联关系的城市CIS脆弱性评估相对应,考虑到社会灾害作用于城市关键基础设施系统时,可能同时影响两种或两种以上的关联关系,提出多元关联的概念,并以多元关联中的“地理-物理”关联为例,运用欧几里德距离衡量地理关联脆弱性,运用功能完整性函数和损失程度测量物理关联脆弱性,将两者无纲量化后的值作为城市CIS多元关联背景下的最终脆弱值,反映多元关联样式下城市关键基础设施系统的脆弱性。
二、计算机系统脆弱性评估研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机系统脆弱性评估研究(论文提纲范文)
(1)基于石油行业办公专网的信息安全风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
2 信息安全风险评估理论概述 |
2.1 信息安全风险评估标准 |
2.1.1 国外信息安全风险评估标准 |
2.1.2 国内信息安全风险评估标准 |
2.2 信息安全风险分析方法 |
3 风险评估量化技术的选取和研究 |
3.1 风险评估要素关系图的改进 |
3.2 定量方法的选取 |
3.2.1 层次分析法 |
3.2.2 故障树分析法 |
3.2.3 Min-Max标准化处理 |
3.3 赋值计算模型构建 |
3.3.1 资产模型 |
3.3.2 脆弱性模型 |
3.3.3 威胁模型 |
4 信息安全风险评估工作实践 |
4.1 系统基本情况介绍 |
4.2 模型的实际应用 |
4.2.1 资产识别与赋值计算 |
4.2.2 脆弱性识别与赋值计算 |
4.2.3 威胁识别与赋值计算 |
4.2.4 已有安全措施的确认 |
4.2.5 风险值计算 |
4.3 解决方案 |
5 结论 |
5.1 论文工作总结 |
5.2 工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(2)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(3)基于模糊综合评价的南航大连分公司信息安全体系建设评估(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.2.3 文献评述 |
1.3 理论基础 |
1.3.1 信息安全 |
1.3.2 层次分析法 |
1.3.3 模糊评价法 |
1.3.4 风险分析 |
1.4 研究内容及方法 |
1.4.1 研究内容及思路 |
1.4.2 研究方法 |
第2章 南航大连分公司信息安全体系建设评估指标构建 |
2.1 南航大连分公司所在行业IT发展及信息安全规范背景 |
2.2 大连分公司信息安全体系合规化要求梳理 |
2.3 大连分公司信息安全风险梳理 |
2.3.1 资产概述 |
2.3.2 脆弱性概述 |
2.3.3 威胁概述 |
2.3.4 典型网络故障场景与攻击手段 |
2.3.5 基于风险因素确定大连分公司公司信息安全运维保障重点 |
2.4 构建评价指标体系 |
2.4.1 评价指标体系的构建原则 |
2.4.2 评价指标的选取方法 |
2.4.3 评价指标的初步分类 |
2.4.4 评价指标细化完善及说明 |
2.5 本章小结 |
第3章 南航大连分公司信息安全体系建设评价与结果分析 |
3.1 确定评价体系中的指标权重 |
3.1.1 确定权重的方法 |
3.1.2 确定权重的计算过程 |
3.2 确定指标的评价值 |
3.2.1 划分评语集 |
3.2.2 构建模糊评价矩阵 |
3.3 构建信息安全评价模型并进行评分 |
3.4 评价结果 |
3.5 评价结果及主要问题分析 |
3.5.1 组织管理 |
3.5.2 人员安全 |
3.5.3 物理环境 |
3.5.4 终端运维 |
3.5.5 网络运维 |
3.5.6 系统运维 |
3.5.7 应急备份 |
3.6 本章小结 |
第4章 大连分公司信息安全改进建议 |
4.1 信息安全体系管理层面建议 |
4.1.1 组织管理方面优化建议 |
4.1.2 人员安全方面优化建议 |
4.1.3 应急备份方面优化建议 |
4.1.4 其他管理建议 |
4.2 信息安全体系技术层面建议 |
4.2.1 终端运维方面优化建议 |
4.2.2 物理环境方面优化建议 |
4.2.3 网络运维方面优化建议 |
4.2.4 系统运维优化建议 |
4.3 本章小结 |
第5章 结论和展望 |
参考文献 |
致谢 |
(4)基于置信规则库的工业控制系统风险评估研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 论文的研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统入侵检测研究现状 |
1.2.2 工业控制系统风险评估研究现状 |
1.3 论文主要研究内容 |
1.4 论文结构安排 |
第2章 工业控制系统相关基础知识 |
2.1 工业控制系统概述 |
2.2 工业控制网络概述 |
2.3 工业控制系统脆弱性分析及工业控制网络安全威胁 |
2.3.1 工业控制系统脆弱性分析 |
2.3.2 工业控制系统面临的安全威胁 |
2.4 工业控制系统与传统信息系统的区别 |
2.5 本章总结 |
第3章 基于置信规则库的工业控制系统入侵检测 |
3.1 引言 |
3.2 置信规则库专家系统的理论及应用 |
3.2.1 专家系统 |
3.2.2 置信规则库专家系统 |
3.2.3 置信规则库专家系统的应用 |
3.3 基于置信规则库专家系统的工业控制系统入侵检测 |
3.3.1 置信规则库的证据推理过程 |
3.3.2 置信规则库优化函数的构建 |
3.4 实验验证 |
3.5 本章小结 |
第4章 基于置信规则库的工业控制系统风险评估 |
4.1 引言 |
4.2 基于置信规则库的工业控制系统风险评估模型 |
4.2.1 置信规则库的推理过程 |
4.2.2 置信规则库的参数优化模型 |
4.3 案例分析 |
4.4 对比分析 |
4.5 本章小结 |
第5章 结论 |
5.1 结论 |
5.2 论文中提出的新方法和新思路 |
5.3 展望 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间研究成果 |
(5)基于复杂网络的城市轨道交通列控系统信息安全评估方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 传统IT系统信息安全风险评估研究现状 |
1.2.2 工业控制系统信息安全风险评估研究现状 |
1.2.3 信息物理系统信息安全风险评估研究现状 |
1.3 研究目的和研究意义 |
1.4 论文内容及结构安排 |
2 基于攻击树的CBTC系统脆弱性评估 |
2.1 CBTC系统 |
2.1.1 CBTC系统组成 |
2.1.2 CBTC系统分层结构 |
2.1.3 CBTC组件层设计架构 |
2.2 CBTC系统脆弱性评估方法 |
2.2.1 CBTC系统攻击树模型 |
2.2.2 CBTC系统脆弱性指标 |
2.2.3 CBTC系统叶脆弱性四要素 |
2.3 CBTC系统脆弱性评估方法验证 |
2.3.1 CBTC系统信息安全测试床 |
2.3.2 CBTC系统攻击树模型 |
2.3.3 CBTC系统叶脆弱性指数评估 |
2.3.4 CBTC系统场景脆弱性指数及系统脆弱性指数评估 |
2.4 本章小结 |
3 基于复杂网络的CBTC系统信息安全动态风险评估 |
3.1 复杂网络 |
3.1.1 复杂网络概念 |
3.1.2 复杂网络主要研究内容 |
3.2 CBTC系统信息安全动态风险评估方法 |
3.2.1 CBTC系统网络拓扑性能 |
3.2.2 CBTC系统列车运行性能 |
3.2.3 CBTC系统风险评估模型 |
3.3 CBTC系统信息安全动态风险评估方法验证 |
3.3.1 CBTC系统复杂网络模型 |
3.3.2 CBTC系统信息安全攻击案例 |
3.3.3 CBTC系统动态风险评估结果 |
3.4 本章小结 |
4 基于弹性理论的CBTC系统信息安全评估 |
4.1 弹性 |
4.1.1 弹性定义 |
4.1.2 弹性评估方法研究 |
4.2 CBTC系统信息安全弹性评估方法 |
4.2.1 CBTC系统弹性评估框架 |
4.2.2 CBTC系统弹性三要素 |
4.2.3 CBTC系统弹性量化模型 |
4.3 CBTC系统信息安全弹性评估方法验证 |
4.3.1 CBTC系统模型及攻击场景 |
4.3.2 CBTC系统信息安全动态风险评估 |
4.3.3 CBTC系统信息安全弹性评估结果 |
4.4 本章小结 |
5 结论 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(6)工业控制系统的风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 ICS信息安全标准研究现状 |
1.2.2 ICS风险评估方法研究现状 |
1.3 论文主要内容及创新点 |
1.4 论文结构安排 |
第二章 ICS风险评估概述 |
2.1 ICS信息安全 |
2.1.1 ICS体系架构 |
2.1.2 ICS与传统IT系统的区别 |
2.1.3 ICS信息安全特征 |
2.2 信息安全风险评估 |
2.2.1 风险分析原理 |
2.2.2 资产识别 |
2.2.3 脆弱性识别与分析 |
2.2.4 威胁识别 |
2.3 常见的风险评估方法 |
2.3.1 基于层次分析法的风险评估 |
2.3.2 基于攻击树模型的风险评估 |
2.3.3 基于攻击图的风险评估 |
2.3.4 基于灰色理论的风险评估 |
2.3.5 基于BP神经网络的风险评估 |
2.3.6 评估方法对比 |
2.4 本章总结 |
第三章 基于模糊集和信息熵的ICS灰色风险评估模型 |
3.1 建立风险评估指标体系 |
3.1.1 ICS威胁分析 |
3.1.2 风险评估指标体系建立 |
3.2 基于模糊集和信息熵的指标权重确定 |
3.2.1 模糊集与隶属度矩阵 |
3.2.2 信息熵及权重确定 |
3.3 ICS灰色风险评估 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 风险评估 |
3.4.3 结果分析 |
3.5 本章总结 |
第四章 基于攻击图的ICS风险评估方法 |
4.1 攻击图模型 |
4.2 风险评估框架 |
4.3 安全度量指标计算 |
4.3.1 漏洞利用概率及量化方法 |
4.3.2 漏洞价值及量化方法 |
4.3.3 实际利用概率计算 |
4.4 基于攻击图的风险值计算 |
4.4.1 漏洞风险值计算 |
4.4.2 组件风险值计算 |
4.4.3 系统风险值计算 |
4.5 实验分析 |
4.5.1 攻击图模型 |
4.5.2 指标量化 |
4.5.3 风险计算 |
4.5.4 结果分析 |
4.6 本章总结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 展望 |
致谢 |
参考文献 |
作者简介 |
(7)基于BNAG模型的网络脆弱性评估方法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪学 |
1.1 研究背景和研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义及目的 |
1.2 国内外研究现状 |
1.2.1 网络脆弱性研究现状 |
1.2.2 攻击图研究现状 |
1.3 学学主要研究内容 |
1.4 学学组织结构 |
1.5 本章小结 |
2 基于BNAG模型的网络脆弱性评估方法 |
2.1 引言 |
2.2 网络脆弱性评估相关概念 |
2.2.1 脆弱性定义 |
2.2.2 网络脆弱性评估 |
2.2.3 CVSS评分系统 |
2.3 基于BANG模型的网络脆弱性评估方法 |
2.3.1 基于规则的脆弱性评估方法 |
2.3.2 基于模型的脆弱性评估方法 |
2.3.3 一种基于BNAG模型的网络脆弱性评估方法 |
2.4 本章小结 |
3 基于BNAG模型的网络脆弱性评估方案设计 |
3.1 引言 |
3.2 攻击图河学 |
3.3 基于BNAG模型的脆弱性评估方案设计 |
3.3.1 BNAG模型定义 |
3.3.2 BNAG模型的生成 |
3.3.3 环路消除E-Loop算法 |
3.4 本章小结 |
4 基于BNAG模型的网络脆弱性评估算法研究 |
4.1 引言 |
4.2 贝叶斯网络 |
4.3 基于贝叶斯网络的BNAG模型的实现 |
4.3.1 攻击图与贝叶斯网络对应关系 |
4.3.2 基于贝叶斯的攻击图转换算法 |
4.4 基于BNAG的节点可达概率计算 |
4.4.1 路径可达概率的计算 |
4.4.2 节点后验概率的计算 |
4.5 本章小结 |
5 实验及分析 |
5.1 引言 |
5.2 实验环境设计 |
5.3 实验过程分析 |
5.4 实验结果对比分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 学学工作总结 |
6.2 未来工作展望 |
参考学献 |
作者简介 |
学位学学数据集 |
(8)舰船系统多尺度信息安全脆弱性评估系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题开展的必要性 |
1.4 论文结构及主要内容 |
2 舰船系统信息安全脆弱性分析与评估框架设计 |
2.1 舰船系统信息安全特点 |
2.2 舰船系统信息安全脆弱性及威胁分析 |
2.3 多尺度脆弱性评估框架设计 |
2.4 本章小结 |
3 舰船系统多尺度信息安全脆弱性评估建模 |
3.1 设备尺度脆弱性评估建模 |
3.2 功能尺度脆弱性评估建模 |
3.3 系统尺度脆弱性评估建模 |
3.4 本章小结 |
4 信息安全脆弱性评估软件设计实现 |
4.1 评估软件设计需求分析 |
4.2 评估软件总体设计 |
4.3 评估软件主要模块详细设计 |
4.4 本章小结 |
5 舰船系统多尺度信息安全脆弱性评估案例 |
5.1 仿真评估案例说明 |
5.2 案例数据处理与指标构建 |
5.3 多尺度评估方法验证 |
5.4 态势仿真验证 |
5.5 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 课题展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的成果目录 |
(9)高速公路PPP项目投资控制系统脆弱性评估研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状评述 |
1.3 研究目的及意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容及方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 技术路线 |
第2章 基础理论及研究方法 |
2.1 PPP模式 |
2.1.1 PPP模式的概念及运作方式 |
2.1.2 PPP模式的融资结构 |
2.2 建设项目投资控制理论 |
2.2.1 建设项目投资控制的概念及内容 |
2.2.2 建设项目投资控制工作流程 |
2.3 系统理论 |
2.3.1 系统的概念及特征 |
2.3.2 系统的构建过程 |
2.4 脆弱性理论 |
2.4.1 脆弱性的概念 |
2.4.2 脆弱性的特征 |
2.5 可拓学理论 |
2.5.1 可拓学的概念 |
2.5.2 可拓评价的原理 |
2.6 本章小结 |
第3章 高速公路PPP项目投资控制系统构建 |
3.1 高速公路PPP项目投资控制特点 |
3.1.1 投资控制相关资料依据欠缺 |
3.1.2 组织结构复杂增加投资控制难度 |
3.1.3 投资控制专业人才缺乏 |
3.1.4 缺乏同类项目投资控制的经验 |
3.2 高速公路PPP项目投资控制的关键节点分析 |
3.2.1 建设前期 |
3.2.2 建设期 |
3.2.3 运营期 |
3.3 高速公路PPP项目投资控制系统的构建 |
3.3.1 控制主体 |
3.3.2 控制客体 |
3.3.3 控制系统的外部环境 |
3.4 本章小结 |
第4章 高速公路PPP项目投资控制系统脆弱性内涵 |
4.1 风险研究的缺陷分析 |
4.1.1 风险研究的缺陷分析 |
4.1.2 脆弱性和风险 |
4.2 高速公路PPP项目投资控制系统脆弱性内涵 |
4.2.1 高速公路PPP项目投资控制系统脆弱性 |
4.2.2 高速公路PPP项目投资控制系统脆弱性分析 |
4.3 本章小结 |
第5章 高速公路PPP项目投资控制系统脆弱性评价指标体系构建 |
5.1 基于PPP项目案例的投资控制系统脆弱性影响因素的识别 |
5.2 基于文献分析的投资控制系统脆弱性影响因素的识别 |
5.3 基于问卷调查的投资控制系统脆弱性影响因素的修正 |
5.3.1 问卷设计与数据收集 |
5.3.2 问卷数据描述性统计分析 |
5.4 高速公路PPP项目投资控制系统脆弱性评价指标体系 |
5.4.1 高速公路PPP项目投资控制暴露度指标 |
5.4.2 高速公路PPP项目投资控制敏感度指标 |
5.4.3 高速公路PPP项目投资控制适应度指标 |
5.5 脆弱性指标体系测度标准 |
5.6 本章小结 |
第6章 高速公路PPP项目投资控制系统脆弱性评估及提升路径 |
6.1 脆弱性指标的权重确定 |
6.1.1 熵权法确定指标的主观权重 |
6.1.2 因子分析法确定指标的客观权重 |
6.1.3 组合赋权确定指标的综合权重 |
6.2 基于可拓模型的指标及系统脆弱性评价 |
6.2.1 指标归一化处理各指标数据 |
6.2.2 确定各指标的经典域和节域 |
6.2.3 计算各层级指标及系统的关联度 |
6.2.4 确定待评对象的脆弱性等级 |
6.3 高速公路PPP项目投资控制系统反脆弱性提升路径 |
6.3.1 高速公路PPP项目投资控制系统脆弱性作用机理 |
6.3.2 高速公路PPP项目投资控制系统反脆弱性机理 |
6.3.3 高速公路PPP项目投资控制系统反脆弱性提升路径 |
6.4 本章小结 |
第7章 案例分析 |
7.1 C项目概况 |
7.2 C项目投资控制系统脆弱性评估 |
7.2.1 脆弱性各层级指标的权重确定 |
7.2.2 暴露度模型计算 |
7.2.3 敏感度模型计算 |
7.2.4 适应度模型计算 |
7.2.5 VSD模型综合计算 |
7.2.6 结果分析 |
7.3 C项目的投资控制举措 |
7.3.1 降低暴露度的投资控制举措 |
7.3.2 降低敏感度的投资控制举措 |
7.3.3 提升适应度的投资控制举措 |
7.4 本章小结 |
第8章 结论与展望 |
8.1 主要研究结论 |
8.2 研究不足及展望 |
致谢 |
参考文献 |
附录 A 高速公路PPP项目投资控制系统脆弱性因素调查 |
附录 B C项目投资控制系统脆弱性指标评价 |
在学期间发表的论文和取得的学术成果 |
(10)城市关键基础设施系统的脆弱性评估方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景 |
1.2 研究的目的及意义 |
1.3 国内外研究现状及评述 |
1.3.1 城市关键基础设施研究 |
1.3.2 城市CIS关联关系研究 |
1.3.3 城市CIS脆弱性评估研究 |
1.3.4 研究现状评述 |
1.4 研究内容 |
1.4.1 研究范围界定 |
1.4.2 主要研究内容 |
1.5 研究方法和技术路线 |
1.5.1 研究方法 |
1.5.2 技术路线 |
第2章 城市CIS脆弱性评估的理论基础 |
2.1 城市CIS内涵与特征分析 |
2.1.1 城市CIS内涵及构成 |
2.1.2 城市CIS特征分析 |
2.1.3 城市CIS子系统结构分析 |
2.2 城市CIS脆弱性内涵及来源 |
2.2.1 城市CIS脆弱性内涵 |
2.2.2 城市CIS脆弱性来源 |
2.3 城市CIS脆弱性传播方式 |
2.3.1 级联失效传播方式 |
2.3.2 共因失效传播方式 |
2.3.3 升级型失效传播方式 |
2.4 城市CIS脆弱性评估框架 |
2.4.1 现有城市CIS脆弱性评估框架 |
2.4.2 多理论融合的城市CIS脆弱性评估框架 |
2.5 本章小结 |
第3章 城市CIS关联关系建模 |
3.1 城市CIS关联关系建模框架 |
3.1.1 城市CIS关联关系的内涵 |
3.1.2 城市CIS关联关系特征分析 |
3.1.3 城市CIS关联关系模型的主要构成 |
3.2 城市CIS关联关系模型的结构化表达 |
3.2.1 城市CIS多级层次结构模型 |
3.2.2 城市CIS关联关系树形结构模型 |
3.2.3 城市CIS关联关系拓扑结构模型 |
3.3 基于改进IIM模型的形式化表达 |
3.4 城市CIS关联关系模型的本体化表达 |
3.4.1 城市CIS关联模型本体化表达思想 |
3.4.2 城市CIS关联关系模型本体化表达信息来源 |
3.4.3 城市CIS关联关系关键要素 |
3.4.4 城市CIS关联关系本体化模型 |
3.5 本章小结 |
第4章 基于重要性的城市CIS节点的脆弱性评估方法 |
4.1 问题概述 |
4.2 基于改进PAGERANK的城市CIS节点重要性评估算法 |
4.2.1 结构因素 |
4.2.2 位置因素 |
4.2.3 经济因素 |
4.3 用例分析 |
4.4 本章小结 |
第5章 城市CIS一元关联的脆弱性评估方法 |
5.1 城市CIS地理关联的脆弱性评估方法 |
5.1.1 引力模型概述 |
5.1.2 城市CIS地理关联的脆弱性评估模型 |
5.1.3 用例分析 |
5.2 城市CIS物理关联的脆弱性评估方法 |
5.2.1 城市CIS物理功能分类及网络产生 |
5.2.2 城市CIS物理资源的识别 |
5.2.3 基于CA的城市CIS物理关联模型 |
5.2.4 城市CIS物理关联脆弱性的动态分析 |
5.2.5 用例分析 |
5.3 城市CIS信息关联的脆弱性评估方法 |
5.3.1 城市CIS信息网络的形成及关联层次 |
5.3.2 基于改进Petri网的城市CIS信息关联网络攻击图 |
5.3.3 基于改进Petri网的脆弱性评估建模 |
5.4 本章小结 |
第6章 城市CIS多元关联的脆弱性评估方法 |
6.1 多元关联的内涵及类型 |
6.2 城市CIS多元关联脆弱性机理分析 |
6.2.1 城市CIS多元关联关系建模 |
6.2.2 城市CIS多元关联脆弱性过程分析 |
6.3 城市CIS多元关联脆弱性评估方法 |
6.3.1 城市CIS地理关联脆弱性评估 |
6.3.2 城市CIS物理关联脆弱性评估 |
6.4 用例分析 |
6.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
四、计算机系统脆弱性评估研究(论文参考文献)
- [1]基于石油行业办公专网的信息安全风险评估研究[D]. 武勇成. 北京交通大学, 2021(02)
- [2]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [3]基于模糊综合评价的南航大连分公司信息安全体系建设评估[D]. 赵晨. 华东交通大学, 2020(01)
- [4]基于置信规则库的工业控制系统风险评估研究[D]. 陈梅. 长春工业大学, 2020(10)
- [5]基于复杂网络的城市轨道交通列控系统信息安全评估方法研究[D]. 董慧宇. 北京交通大学, 2019(01)
- [6]工业控制系统的风险评估方法研究[D]. 彭辉. 中国民航大学, 2019(02)
- [7]基于BNAG模型的网络脆弱性评估方法研究[D]. 娄亚龙. 河南理工大学, 2019(07)
- [8]舰船系统多尺度信息安全脆弱性评估系统设计与实现[D]. 陈召坤. 华中科技大学, 2019(01)
- [9]高速公路PPP项目投资控制系统脆弱性评估研究[D]. 曹力文. 重庆交通大学, 2019(06)
- [10]城市关键基础设施系统的脆弱性评估方法[D]. 王诗莹. 哈尔滨工业大学, 2017
标签:信息安全论文; 风险评估论文; 信息安全管理体系论文; 计算机安全论文; 信息安全标准论文;