1 / 84
文档名称:

信息系统脆弱性评估研究.pdf

格式:pdf   页数:84
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统脆弱性评估研究.pdf

上传人:quality 2014/1/14 文件大小:0 KB

下载得到文件列表

信息系统脆弱性评估研究.pdf

文档介绍

文档介绍:&迹痕蹋乙』生埽骸籸’关于学位论文使用权的说明本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的研究成果。对本文的研究本人完全了解太原理工大学有关保管、使用学位论文的规定,其件;②学校可以采用影印、缩印或其它复制手段复制并保存学位论文;复制赠送和交换学位论文;⑤学校可以公布学位论文的全部或部分内做出重要贡献的个人和集体,均己在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:中包括:①学校有权保管、并向有关部门送交学位论文的原件与复印③学校可允许学位论文被查阅或借阅;④学校可以学术交流为目的,容C苎宦畚脑诮饷芎笞袷卮斯娑。导师签名:声日期:名:曰期:明●
信息系统脆弱性评估研究摘要信息时代,网络的安全问题越来越受到关注。网络运行的安全状况如何,潜在的风险及其脆弱性有哪些,这些问题已成为人们首要关心的问题。基于此,本文提出一套脆弱性评估的指标、模型及其流程来对这些问题进行评估以便让人们对该信息系统的安全等情况有所了解。首先,本文分析研究了信息系统脆弱性评估的基本理论知识及关键技术,然后对整个信息系统脆弱性评估指标体系进行搭建。接着对评估指标体系的一些脆弱性评估方法、评估模型以及评估过程进行了深入的探究并提出了一套评估模型、流程以及方法,并给出相关依据。并将整个评估指标体系进行分层处理。然后利用愦畏治龇ḿ扑愕贸稣鲋副晏逑档母层之间的权重关系,这个权重关系一般是由专家按照指标体系进行评定的,一般来说,只要指标体系不变,这个权重关系就是固定的。其次,提出一套如何进行信息系统脆弱性评估的流程。并对整个评估指标体系的底层叶子节点进行处理,这里需要进行两步操作:操作一,采用工具扫描方式采集环境中的数据集,如果是工具无法进行扫描的部分就需要借助调查问卷的形式来对在本信息系统领域中有着充分的了解或者是开发人员以及管理人员。如果仍然没有识别出结果就需要依靠领域专家来评定环境中的其他数据集;操作二,把所评估对象的信息用数据的方式表述出来,并与评估指标体系一一对应起来。当整个流程均已完成了上述两步操作之后,再借助愦畏治黾扑愕贸龅牟愦渭涞娜ㄖ乩辞蟮酶鞑阒心太原理工大学硕士研究生学位论文
个因素的脆弱性评估结果并给出其所对应的等级。最后,将提出的评估体系及方法应用于实际情况,以某高校中一个实验室的网络而组成一个被评估信息系统来进行脆弱性评估。通过对实例网络进行数据的采集、量化处理及完善指标体系的设计测试,表明本文所提指标体系及评估方法的可行性。关键词:信息系统,脆弱性评估,层次分析法,评估标准,扫描工具太原理工大学硕士研究生学位论文
瑃,,,,瑃,.—,瓵瓵瑃,,
篿.,甀,,琫太原理工大学硕士研究生学位论文,瓵,簅瑄,,甀瑆瑃,,一
⑾低炒嗳跣允侗鹬副晏逑怠第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.本文主要研究内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.本文组织安排⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.第二章信息系统风险评估以及脆弱性评估⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯信息系统及信息系统风险评估⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..畔⑾⑾低撤缦掌拦兰捌浔匾P浴信息系统风险评估⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..畔⑾⑾低撤缦掌拦懒鞒獭信息系统风险及脆弱性评估标准⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第三章信息系统脆弱性评估指标体系⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.信息系统脆弱性评估指标体系⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.畔⑾低炒嗳跣匝现爻潭雀持怠脆弱性扫描工具⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.鞑槲示怼信息系统脆弱性评估方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.畔⑾低称拦婪椒ㄑ≡.≡馎的原因⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯愦畏治龇ā第四章信息系统脆弱性评估研究和系统设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.信息系统脆弱性评估系统总体设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯信息系统脆弱性评估系统识别功能设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯太原理工大学硕士研究生学位论文
信息系统脆弱性评估系统评估功能设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.畔⑾⑾低炒嗳跣云拦朗菘馍杓啤信息系统脆弱性评估系统计算功能设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯信息系统脆弱性评估等级⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第五章信息系统脆