学位论文 > 优秀研究生学位论文题录展示
基于OCTAVE和FAHP的信息系统风险评估模型
作 者: 严峰
导 师: 田盈
学 校: 重庆师范大学
专 业: 系统理论
关键词: 风险评估 OCTAVE 层次分析法 模糊综合评价法 熵权系数法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 54次
引 用: 0次
阅 读: 论文下载
内容摘要
伴随着计算机技术和网络通信技术的飞速发展,信息技术也有了突飞猛进的进步。当今,信息技术作为一个国家最重要的竞争力之一,已经渗透到世界各地和社会生活的方方面面,人类已经进入了一个快速发展的信息化社会。Internet作为全球信息传播的重要平台,使得信息的传输与加工打破了地域国界的限制,瞬间遍布世界各地,同时也给外部未获得授权者提供了窃取你系统重要信息的机会。在当今这个完全开放的互联网环境下,信息系统的安全风险总是存在的。计算机病毒、授权侵犯、窃听、人员不慎、自然灾害等对信息系统安全的威胁,使全球范围内信息安全造成的损失也呈上升趋势。因此信息系统的安全问题已成为人们关注的焦点,需要我们对信息系统加以妥善保护。本文首先从信息系统风险评估的研究意义和研究成果入手,全面收集和了解信息系统风险评估的相关知识,对国内外关于信息系统风险评估的发展脉络进行了简单梳理,总结评估工作中的成功案例和所面临的问题,并在此基础上,选取了OCTAVE作为本文的评估准则。根据我国高校信息系统的现状,作者对OCTAVE作了适当的调整和删减,建立起比较完整、科学的指标体系。接着对常用的几种评估方法进行了对比和研究,总结出各自的评估流程及优缺点,选取了以模糊综合评判法和熵权系数法相结合的数学模型。该模型以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,从多个因素对被评价事物隶属等级状况进行综合性评价。但此方法也存在一些不足,如专家的素质和喜好带有主观因素,直接影响评判结果的客观公正,所以本文又采用了熵权系数法确定各因素的相对权重,克服了上述缺点,使评判结果达到相对的公正合理。文章最后以重庆市某高校的信息系统为例,检验了该评估模型的可行性。
|
全文目录
摘要 5-6 ABSTRACT 6-10 1 绪论 10-15 1.1 研究背景及意义 10-11 1.2 国内外研究现状 11-12 1.2.1 国外研究的发展 11-12 1.2.2 国内研究的发展 12 1.3 信息系统完全评估所面临的问题 12-13 1.4 本文的工作内容及创新点 13-14 1.5 论文结构 14-15 2 信息系统风险评估概述 15-25 2.1 信息系统安全及风险评估简介 15-19 2.1.1 信息系统安全概述 15-16 2.1.2 信息系统安全与风险评估 16 2.1.3 信息系统安全风险评估的相关概念 16-17 2.1.4 信息系统安全风险评估的一般流程 17-19 2.2 几种信息安全风险评估的标准 19-22 2.2.1 CC 标准 19-20 2.2.2 BS7799 20-21 2.2.3 OCTAVE 21-22 2.3 风险评估方法 22-25 2.3.1 定量分析法 22 2.3.2 定性分析法 22 2.3.3 综合分析法 22-25 3 基于FAHP 和熵权系数法的信息系统风险评估模型 25-34 3.1 模糊综合评判 25-26 3.1.1 模糊综合评判的基本原理 25 3.1.2 模糊综合评判法的模型和步骤 25-26 3.2 层次分析法 26-29 3.2.1 构造递阶层次模型 26-27 3.2.2 构造判断矩阵 27-28 3.2.3 计算判断矩阵中两个被比较元素的相对权重(层次单排序) 28-29 3.2.4 计算各层因素的综合权重(层次总排序) 29 3.3 熵权系数法 29-31 3.3.1 熵的定义 29-30 3.3.2 熵函数的特性 30-31 3.4 基于FAHP 和熵权系数法的信息系统风险评估 31-34 3.4.1 分析指标体系,构造层次模型 31 3.4.2 确定准则层的相对权重 31 3.4.3 确定因素层的相对权重 31-32 3.4.4 确定系统的风险系数 32-34 4 应用实例 34-42 4.1 高校信息系统介绍 34-35 4.2 高校信息系统风险指标体系的建立 35-37 4.2.1 识别关键资产 35 4.2.2 识别威胁 35-36 4.2.3 识别脆弱性 36 4.2.4 建立信息系统风险评估的指标体系 36-37 4.3 基于 FAHP 和熵权系数法的权重确定 37-42 4.3.1 利用 AHP 确定准则层各指标权重 37 4.3.2 利用 FAHP 和熵权系数法确定因素层各指标权重 37-39 4.3.3 计算高校信息系统的风险系数 39-42 5 结束语 42-43 参考文献 43-46 附录 A:作者攻读硕士学位期间发表论文及科研情况 46-47 致谢 47
|
相似论文
- 高校绿色办公指标体系的设计与评价研究,G647
- 大连海域消防力量部署方案研究,U698.4
- 高原湖泊湖区可持续发展评价体系及模式研究,X22
- 基于遗传算法的模糊层次综合评判在高职教学评价中的应用,G712
- 基于层次分析法的模糊综合评价研究和应用,O225
- 公路生态系统健康评价方法研究,X826
- 甜菜夜蛾和斜纹夜蛾对氯虫苯甲酰胺的抗性风险评估,S433
- 初级阶段探矿权评估的价值要素层次分析法和模糊综合评判模型研究,F426.1
- 环境脆弱区工业主导产业选择及区域布局研究,X321
- 土壤环境功能区划研究,X321
- 外来入侵植物黄顶菊在中国潜在适生区预测及其风险评估,S451
- 新疆烟粉虱生物型及B型烟粉虱对吡丙醚抗药性风险评估,S433
- 古树名木综合价值评价研究,S788
- 阳城煤矿安全生产综合评价与安全投入优化,X936
- HS公司安全管理质量问题与对策研究,F426.21
- 他方背信对风险决策的影响,B84
- 大学社会评价模型的构建研究,G647
- GY大学出版社核心竞争力评价与培育方案研究,G239.22
- 典型石油开采区生态风险评估与预警管理系统研究与构建,X826
- 土壤污染场地调查与评估信息系统研究,X825
- 忻州挠羊赛事风险管理研究,G852.9
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|