面向计算机网络犯罪打击的风险评估技术研究

面向计算机网络犯罪打击的风险评估技术研究

论文摘要

随着网络应用的日益普及和更为复杂,网络安全事件不断出现。互联网的开放性和安全漏洞带来的安全风险无时不在,恶意攻击、信息篡改、信息泄密等影响国家政治、经济、军事、文化等各个领域。网络与信息安全已成为我国信息产业健康发展必须面对的严重问题。客攻击目标从单纯追求“荣耀感”向获取实际利益方向转移;网络计算机犯罪影响变大,只有充分认识到计算机网络信息系统的风险,才能建立完备的技术与管理相结合的信息安全体系。本文以讲述我国信息安全现状,介绍国内外信息安全风险评估技术的发展和现状开篇。在对计算机网络犯罪打击需求分析理解上引出了面向计算机网络犯罪打击的风险评估技术应用。采用层次分析法构建了的多层风险评估结构,并通过计算判定矩阵的一致性比例检验各项风险因素赋值权重的合理性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 我国计算机网络信息安全现状
  • 1.1.2 信息安全管理和信息安全管理模型
  • 1.1.3 信息安全风险管理和风险评估
  • 1.2 国内外风险评估的发展和现状
  • 1.2.1 国外风险评估的发展和现状
  • 1.2.2 我国风险评估的发展和现状
  • 1.3 计算机网络犯罪打击的需求
  • 1.4 论文的研究目的
  • 1.5 论文内容安排
  • 1.6 本章小结
  • 第二章 打击计算机网络犯罪概述与分析
  • 2.1 计算机网络犯罪概述
  • 2.1.1 计算机网络犯罪的概况
  • 2.1.2 计算机网络犯罪的定义
  • 2.1.3 计算机网络犯罪的特点
  • 2.2 计算机网络犯罪打击相关技术
  • 2.2.1 计算机取证技术
  • 2.2.2 计算机取证模型
  • 2.3 本章小结
  • 第三章 信息系统安全风险评估概述与分析
  • 3.1 信息系统安全风险的概念
  • 3.2 风险评估的定义与意义
  • 3.2.1 风险评估的定义
  • 3.2.2 风险评估的意义
  • 3.3 风险评估的要素
  • 3.3.1 风险评估要素间的关系
  • 3.3.2 风险计算模型
  • 3.4 风险评估过程
  • 3.4.1 风险评估准备
  • 3.4.2 风险因素识别
  • 3.4.3 风险程度分析
  • 3.4.4 风险等级评价
  • 3.5 常见的风险评估方法
  • 3.5.1 SP800-30 评估法
  • 3.5.2 OCTAVE 评估法
  • 3.6 本章小结
  • 第四章 面向计算机网络犯罪打击的风险评估
  • 4.1 计算机网络犯罪打击和风险评估的联系
  • 4.1.1 现有风险评估方法的缺陷
  • 4.1.2 现有计算机取证方法的面临的问题
  • 4.2 面向计算机网络犯罪打击的风险评估的理论基础
  • 4.2.1 立足的信息安全模型
  • 4.2.2 立足的取证模型
  • 4.3 面向计算机网络犯罪打击风险评估设计
  • 4.3.1 设计思想
  • 4.3.2 考虑的风险因素
  • 4.3.3 风险评估的结构设计
  • 4.3.4 风险因素的详细识别
  • 4.4 本章小结
  • 第五章 面向计算机网络犯罪打击风险评估实例
  • 5.1 实例背景
  • 5.2 具体评估实现
  • 5.2.1 涉及的风险因素评估
  • 5.2.2 计算方案的权重得分
  • 5.3 本章小结
  • 第六章 结束语
  • 6.1 全文总结
  • 6.2 研究展望
  • 6.2.1 蜜罐技术(Honeypot)
  • 6.2.2 分布式取证技术
  • 参考文献
  • 致谢
  • 攻读工程硕士学位期间已发表或录用的论文
  • 相关论文文献

    • [1].计算机信息系统安全现状及分析[J]. 黑龙江科技信息 2016(07)
    • [2].浅谈计算机信息系统安全教育[J]. 中国科教创新导刊 2008(16)
    • [3].谈运营支撑系统网络安全体系建设[J]. 有线电视技术 2014(12)
    • [4].计算机信息系统安全现状及分析[J]. 计算机光盘软件与应用 2015(03)
    • [5].企业计算机信息系统安全的管理[J]. 电脑与电信 2009(11)
    • [6].新农村经济下电商仓储责任会计的安全软管理策略[J]. 中国乡镇企业会计 2018(11)
    • [7].对信息系统管理中信息安全风险评估研究[J]. 现代电子技术 2015(01)
    • [8].浅谈企业信息管理系统建设[J]. 商场现代化 2014(31)
    • [9].医院信息系统网络安全问题探究[J]. 信息与电脑(理论版) 2015(17)
    • [10].会计信息系统安全的综合保障——技术防范和内部控制[J]. 福建商业高等专科学校学报 2008(01)
    • [11].企业信息安全现状分析与加固[J]. 电子制作 2015(08)
    • [12].PACS/RIS临床应用中常见问题及解决方法[J]. 中国医疗设备 2013(12)
    • [13].美国民航信息安全保障计划研究[J]. 信息安全研究 2016(06)
    • [14].信息系统应急策略的制定与实施[J]. 网络安全技术与应用 2010(02)
    • [15].项目管理在信息系统安全改造中的应用与实践[J]. 中国医疗设备 2016(07)
    • [16].多入侵检测系统与人工调查组合的安全技术管理策略[J]. 东南大学学报(自然科学版) 2015(04)
    • [17].《网络安全》课程教学创新初探[J]. 现代计算机(专业版) 2012(04)
    • [18].二线城市(河源市)计算机涉密信息安全检测经验谈[J]. 数字技术与应用 2011(07)
    • [19].档案信息系统安全研究分析[J]. 内蒙古科技与经济 2019(06)
    • [20].浅析大数据时代计算机网络信息系统安全防范[J]. 信息系统工程 2019(06)
    • [21].基于主机操作系统的安全加固研究和实现[J]. 华东电力 2010(10)
    • [22].信息系统审计决策模型研究[J]. 审计与经济研究 2008(05)
    • [23].基于SSE-CMM模型的银行信息系统安全风险评估[J]. 中南财经政法大学研究生学报 2015(06)
    • [24].信息系统中安全问题及解决方法[J]. 硅谷 2011(10)
    • [25].“互联网+医疗”信息安全问题及对策分析[J]. 医学信息学杂志 2018(03)
    • [26].数字时代图书馆网络系统危机分析及应对策略[J]. 图书馆 2012(02)
    • [27].信息系统安全风险评估中的不确定因素分析及其规避[J]. 山东科学 2009(04)
    • [28].信息系统安全保密检查和风险管理[J]. 通讯世界 2016(03)
    • [29].中国CDC信息安全体系建设分析[J]. 医学信息学杂志 2012(09)
    • [30].财务管理在信息时代的变革[J]. 商情(教育经济研究) 2008(03)

    标签:;  ;  ;  ;  

    面向计算机网络犯罪打击的风险评估技术研究
    下载Doc文档

    猜你喜欢