欢迎来到天天文库
浏览记录
ID:33686607
大小:6.27 MB
页数:78页
时间:2019-02-28
《信息系统脆弱性评估的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、太原理工大学硕士研究生学位论文信息系统脆弱性评估研究摘要信息时代,网络的安全问题越来越受到关注。网络运行的安全状况如何,潜在的风险及其脆弱性有哪些,这些问题己成为人们首要关心的问题。基于此,本文提出一套脆弱性评估的指标、模型及其流程来对这些问题进行评估以便让人们对该信息系统的安全等情况有所了解。首先,本文分析研究了信息系统脆弱性评估的基本理论知识及关键技术,然后对整个信息系统脆弱性评估指标体系进行搭建。接着对评估指标体系的一些脆弱性评估方法、评估模型以及评估过程进行了深入的探究并提出了一套评估模型、流程以及方法,并给出相关依据。并将整个评估指标体系进行分层处理。然后利用AttP层次分析法计算
2、得出整个指标体系的各层之间的权重关系,这个权重关系~般是由专家按照指标体系进行评定的,一般来说,只要指标体系不变,这个权重关系就是固定的。其次,提出一套如何进行信息系统脆弱性评估的流程。并对整个评估指标体系的底层叶子节点进行处理,这里需要进行两步操作:操作一,采用工具扫描方式采集环境中的数据集,如果是工具无法进行扫描的部分就需要借助调查问卷的形式来对在本信息系统领域中有着充分的了解或者是开发人员以及管理人员。如果仍然没有识别出结果就需要依靠领域专家来评定环境中的其他数据集;操作二,把所评估对象的信息用数据的方式表述出来,并与评估指标体系一一对应起来。当整个流程均已完成了上述两步操作之后,再借
3、助AHP层次分析计算得出的层次间的权重来求得各层中某T太原理工大学硕士研究生学位论文个因素的脆弱性评估结果并给出其所对应的等级。最后,将提出的评估体系及方法应用于实际情况,以某高校中一个实验室的网络而组成一个被评估信息系统来进行脆弱性评估。通过对实例网络进行数据的采集、量化处理及完善指标体系的设计测试,表明本文所提指标体系及评估方法的可行性。关键词:信息系统,脆弱性评估,层次分析法,评估标准,扫描工具太原理工大学硕士研究生学位论文THEVULNERABILITYASSESSMENTRESEARCHOFD寸FORMATIONSYSTEMSABSTRACTInformationage,netwo
4、rksecurityproblemsaremoreandmoreattented.Whatisthenetworksecuritysituation,whatarethepotentialrisksandvulnerabilities,theseproblemshavebecometheprimaryissueofconcem.Basedonthis,thepaperproposedasetofindicatorsofvulnerabilityassessment,modelsandprocessestoevaluatetheseissuesinordertogetpeoplethesens
5、eofsecurityofinformationsystems.Firstly,thispaperanalysisthefundamentaltheoriesandkeytechnologiesofknowledgeofinformationsystemsvulnerabilityassessment,andthenbuildthewholeinformationsystemvulnerabilityassessmentindexsystem.Onevaluationindexsystemofvulnerabilityassessment,assessmentmodels,aswellasa
6、nin—depthstudyoftheassessmentprocessandproposedasetofassessmentmodels,processesandmethods,andtogiveabasis.Andthewholeevaluationindexsystemforslicing.AndthenusingtheAHPhierarchyanalysismethodtocalculateweightrelationshipbetweeneachlayeroftheindicatorsystemasawhole,theweightisgenerallycarriedoutbyexp
7、ertaccordingtotheindicatorsystemevaluation,generallyspeaking,aslongasthetargetsystemdoesnotchange,theweightisfixed.III太原理工大学硕士研究生学位论文Secondly,thispaperprovidesasetofinformationsystemsvulnerabilityassessment
此文档下载收益归作者所有