信息安全等级保护测评量化模型 作者:徐洋,谢晓尧 著 出版时间: 2017年版内容简介 我国开展信息系统安全等级保护工作几年来,建立了有效的信息安全测评认证体系,为保障我国的信息安全发挥了重要作用。这项工作也必将引领我国信息安全测评方法与技术的发展。目前在信息安全等级保护测评中缺乏对信息系统测评明确量化理论评判模型和方法。因此,本书按照信息系统等级保护技术要求,结合多年的项目经验,对信息安全等级保护测评做了深入的研究,提出一系列基于模糊理论的信息安全等级保护测评定量分析新模型目录1 导论1.1 研究背景1.2 信息安全风险评估1.2.1 定义1.2.2 方法研究概况1.2.3 国内外信息安全风险评估标准1.2.4 过程及关键问题1.3 信息安全等级保护1.3.1 定义1.3.2 等级划分1.3.3 基本原则1.3.4 信息系统等级保护标准体系1.3.5 等级保护与风险评估的关系1.3.6 信息安全等级保护测评概述1.4 本书主要内容及结构安排1.4.1 本书主要内容1.4.2 本书结构安排2 信息安全测评分析方法2.1 风险评估工具介绍2.1.1 SAFESuite套件2.1.2 WebTrends Seeurity Analyzer套件2.1.3 Cobra2.1.4 CCtools2.2 风险灰统计评估2.2.1 灰色系统理论概述2.2.2 风险灰统计评估法2.3 层次分析法2.3.1 建立层次结构模型2.3.2 层次单排序权重计算与检验2.3.3 层次总排序权重计算与检验2.4 基于神经网络的安全分析方法2.4.1 神经网络模型概述2.4.2 人工神经元模型2.4.3 BP神经网络2.5 基于模糊理论的安全分析方法2.5.1 模糊理论基础2.5.2 模糊综合评价3 基于模糊理论的信息安全等级保护测评模型3.1 基于模糊层次分析法的主机安全测评模型3.1.1 主机安全层测评的基本要求3.1.2 层次分析法基本理论3.1.3 模糊综合评判模型3.1.4 模糊层次分析法3.1.5 实例分析3.2 基于模糊理论的Web安全测评模型3.2.1 Web安全等级保护评估模型3.2.2 Web安全等级保护模型具体实现3.2.3 实例分析3.3 基于变权模糊综合评判的信息安全等级保护测评模型3.3.1 单元测评数学模型3.3.2 基于变权的整体测评数学模型3.3.3 实例分析4 基于PCA-BP和云模型的信息系统安全测评模型4.1 基于PCA-BP的信息安全风险评估模型4.1.1 信息安全风险评估预测原理4.1.2 PCA-BP信息安全风险评估模型4.1.3 实例分析4.2 基于云模型的信息系统安全测评模型4.2.1 构建基于云模型的测评结论的测评模型4.2.2 实验与分析4.3 基于二维云模型的数据库安全测评模型4.3.1 云模型4.3.2 测评结果的定性描述和安全等级的划分4.3.3 构建基于二维云模型的主机安全测评模型4.3.4 实例验证与分析5 信息安全评估系统的设计与实现5.1 评估系统使用流程5.2 系统功能结构5.3 主要功能模块描述5.3.1 现场检查模块5.3.2 信息系统整体测评模块5.3.3 风险分析模块5.3.4 整体评估模块5.4 系统实现6 结论参考文献 上一篇: 风格花园轻松做 《花草游戏》 编辑部 编 2015年版 下一篇: 图解动物园设计 张恩权,李晓阳 著 2015年版