《信息安全等级保护测评量化模型》[63M]百度网盘|pdf下载|亲测有效
《信息安全等级保护测评量化模型》[63M]百度网盘|pdf下载|亲测有效

信息安全等级保护测评量化模型 pdf下载

出版社 社会出版社
出版年 2017-07
页数 390页
装帧 精装
评分 9.0(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供信息安全等级保护测评量化模型电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  我国开展信息系统安全等级保护工作几年来,建立了有效的信息安全测评认证体系,为保障我国的信息安全发挥了重要作用。这项工作也必将引领我国信息安全测评方法与技术的发展。目前在信息安全等级保护测评中缺乏对信息系统测评明确量化理论评判模型和方法。因此,本书按照信息系统等级保护技术要求,结合多年的项目经验,对信息安全等级保护测评做了深入的研究,提出一系列基于模糊理论的信息安全等级保护测评定量分析新模型

作者简介

  徐洋,男,博士,副教授,硕士生导师,武汉大学出站博士后,信息安全高级等级测评师,中国计算机学会会员,中国密码学会会员,贵州省计算机学会理事。贵州省“千”层次创新型人才,贵州省“三区”科技人才,贵州省人民政府评标专家,贵州省科技厅专家库专家。荣获2016年公安部颁发的全国等级保护测评工作先进个人称号。现为贵州师范大学贵州省信息与计算科学重点实验室教师。在国内外学术刊物和国际学术会议上发表论文30余篇,软件著作权2项。目前研究方向为大数据、网络空间安全 谢晓尧,男,二级教授,博士,博士生导师,贵州省大数据发展领导小组副组长、贵州省大数据产业专家咨询委员会副主任,贵州省政协副主席、贵州师范大学副校长,贵州省首批省管专家,贵州省核心专家,享受国务院特殊津贴。主持完成了数十项国家、省部级科研项目。获得贵州省科技进步一等奖1项、二等奖4项、三等奖4项、四等奖1项、轻工业部进步奖1个;贵州省教学成果特等奖1项;全国发明大会银奖1项;发明专利1项,实用新型专利3项;软件著作权2项;软件产品登记9项;出版专著及教材9部,发表论文110多篇。

目录

1 导论
1.1 研究背景
1.2 信息安全风险评估
1.2.1 定义
1.2.2 方法研究概况
1.2.3 国内外信息安全风险评估标准
1.2.4 过程及关键问题
1.3 信息安全等级保护
1.3.1 定义
1.3.2 等级划分
1.3.3 基本原则
1.3.4 信息系统等级保护标准体系
1.3.5 等级保护与风险评估的关系
1.3.6 信息安全等级保护测评概述
1.4 本书主要内容及结构安排
1.4.1 本书主要内容
1.4.2 本书结构安排

2 信息安全测评分析方法
2.1 风险评估工具介绍
2.1.1 SAFESuite套件
2.1.2 WebTrends Seeurity Analyzer套件
2.1.3 Cobra
2.1.4 CCtools
2.2 风险灰统计评估
2.2.1 灰色系统理论概述
2.2.2 风险灰统计评估法
2.3 层次分析法
2.3.1 建立层次结构模型
2.3.2 层次单排序权重计算与检验
2.3.3 层次总排序权重计算与检验
2.4 基于神经网络的安全分析方法
2.4.1 神经网络模型概述
2.4.2 人工神经元模型
2.4.3 BP神经网络
2.5 基于模糊理论的安全分析方法
2.5.1 模糊理论基础
2.5.2 模糊综合评价

3 基于模糊理论的信息安全等级保护测评模型
3.1 基于模糊层次分析法的主机安全测评模型
3.1.1 主机安全层测评的基本要求
3.1.2 层次分析法基本理论
3.1.3 模糊综合评判模型
3.1.4 模糊层次分析法
3.1.5 实例分析
3.2 基于模糊理论的Web安全测评模型
3.2.1 Web安全等级保护评估模型
3.2.2 Web安全等级保护模型具体实现
3.2.3 实例分析
3.3 基于变权模糊综合评判的信息安全等级保护测评模型
3.3.1 单元测评数学模型
3.3.2 基于变权的整体测评数学模型
3.3.3 实例分析

4 基于PCA-BP和云模型的信息系统安全测评模型
4.1 基于PCA-BP的信息安全风险评估模型
4.1.1 信息安全风险评估预测原理
4.1.2 PCA-BP信息安全风险评估模型
4.1.3 实例分析
4.2 基于云模型的信息系统安全测评模型
4.2.1 构建基于云模型的测评结论的测评模型
4.2.2 实验与分析
4.3 基于二维云模型的数据库安全测评模型
4.3.1 云模型
4.3.2 测评结果的定性描述和安全等级的划分
4.3.3 构建基于二维云模型的主机安全测评模型
4.3.4 实例验证与分析

5 信息安全评估系统的设计与实现
5.1 评估系统使用流程
5.2 系统功能结构
5.3 主要功能模块描述
5.3.1 现场检查模块
5.3.2 信息系统整体测评模块
5.3.3 风险分析模块
5.3.4 整体评估模块
5.4 系统实现

6 结论
参考文献