




已阅读5页,还剩79页未读, 继续免费阅读
(管理科学与工程专业论文)基于ftaahp模型的信息系统安全决策研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国防科学技术大学研究生院学位论文 摘要 网络技术奠定了信息时代的基础,同时也留下了安全隐患。互联网的最初设计者们 没有想到在其后不久的今天, i n t e m e t 的触角会延伸到世界的每一个角落。 然而, 让人担 心的是:这些最初的设计者们关注的是开放和互联,他们并没有考虑安全性。此外,软 件系统越来越复杂,其安全漏洞被发现的速度也越来越快,而且某个小小的安全漏洞被 “ 黑客”利用,即有可能导致系统瘫痪、数据丢失等严重的后果。随着社会对信息系统 依赖程度的不断增加,安全事件屡见不鲜,系统的安全性引起了人们极大的关注,安全 产业应运而生。 针对信息系统面临的各种安全威胁,安全技术和安全产品不断产生;新的安全理论 也不断地出现。信息系统的安全解决方案是根据一定的安全理论模型,为实现其 “ 相对 安全” 的目 标而采用的安全技术、安全产品、安全机制、安全策略、安全措施和安全服 务的总和,是一个与安全威胁相对抗的有机整体。 “ 绝对安全” 是不存在的, 实现“ 相对 安全”的安全解决方案取决于安全目 标、投资能力、系统规模等与信息系统本身相关的 因素。其具体实现途径可以为某一单一的安全产品,也可以是一个庞大的安全系统。盲 目 的决策可能导致极端的结果发生:没有实现预期的安全目 标,或是造成安全投资的极 大浪费。因而,针对信息系统的安全投资进行决策分析尤显重要。 可靠性理论中的故障树分析 ( f t a)技术是一种系统可靠性和安全性分析的有效手 段,尤其是解决复杂系统的分析问题,本文重点研究。 将f t a技术应用到信息系统,通 过建造系统故障树,从而使信息系统的管理人员 ( 往往同时就是安全决策者)更加清楚 系统故障的成因: 针对关心的故障事件 ( 顶事件) , 可以求出导致该故障发生的所有的最 小割集;根据底事件的概率估算,可以求出 顶事件的发生概率。结合故障事件的危害度 评价,可估算信息系统的安全风险。采取安全方案将降低某些底事件的发生概率,从而 降低顶事件的发生概率和系统的安全风险,即通过安全方案的实施获得了预期的安全效 益。 运用层次分析法 ( a h p ) 这种定量和定性分析相结合的多目 标决策方法, 将信息系 统安全解决方案的关键指标比如投资额度、 安全效益、 投资/ 效益比等作为准则; 将判断 矩阵中原为通过主观两两比 较而得的比 值, 代之以 通过客观计算得出的结果的两两相比, 减少了在该环节上因主观判断容易带来的失误。从而只需决策者对准则的相对重要性作 出主观判断,便可完成对多个安全方案进行有效的安全决策。 如何将f t a技术应用与信息安全领域, 建立安全方案的效益评价模型; 以及如何根 据效益评价结果和安全投资目 的,对方案的组成、产品的选型和方案的选择进行有效的 决策,是本文研究的主要问题。 美键词:信息系统安全决策故障树 f t a 层次分析法 a h p 第 i 页 国防科学技术大学研究生院学位论文 abs tract n e t w o r k t e c h n o l o g y p r o v i d e s t h e b a s i s f o r i n f o r m a t i o n e r a , b u t i t p r e s e n t s h i d d e n t r o u b l e a t t h e s a m e t i m e . s h o r t l y a ft e r i t s n a i s s a n c e , i n t e rn e t h a s a l r e a d y e x t e n d e d i t s e l f t o e v e ry c o m e r o f t h e w o r l d , w h i c h i s b e y o n d t h e e x p e c t o f i t s o r i g i n a l d e s i g n e r s . b u t i t i s w o r r i s o m e t h a t t h e d e s i g n e r s f o c u s e d o n ly o n t h e o p e n n e s s a n d in t e r c o n n e c t i o n o f i n t e rne t , l e a v i n g t h e s e c u r i t y m a t t e r u n a t t e n d e d . b e s i d e s , s o ft w a r e i s g e t t i n g m o r e a n d m o r e c o m p l e x , a n d i t s s e c u r i ty b u g s a r e f o u n d a t e v e r - h i g h e r s p e e d . a n d e v e n a t r i v i a l b u g , e x p l o i t e d b y h a c k e r s , m i g h t l e a d t o s e r i o u s c o n s e q u e n c e s s u c h a s s y s t e m b r e a k d o w n o r d a t a l o s s . wi t h t h e g r o w t h o f t h e s o c i e t y s r e l i a n c e o n i n f o r m a t i o n s y s t e m s , s e c u r ity a c c i d e n t s o c c u r m o r e f r e q u e n t l y . t h e s e c u r i t y o f i n f o r m a t i o n s y s t e m s d r a w s m o r e a tt e n t i o n , a n d t h e s e c u r i ty i n d u s t ry e m e r g e d a s t h e s i t u a t i o n r e q u i r e s t o a d d r e s s v a r i o u s s e c u r ity t h r e a t s t h a t i n f o r m a t io n s y s t e m s a r e f a c i n g , s e c u r it y t e c h n o lo g y a n d p r o d u c t s a r e b e i n g d e v e l o p e d c o n t i n u o u s l y , a n d s e c u r i t y t h e o r i e s a r e a l s o c o n t in u o u s l y p r e s e n t e d . t h e s o l u t i o n t o i n f o r m a t i o n s e c u r i t y p r o b l e m s d r a w s u p o n c e r t a i n t h e o r e t i c a l m o d e l s o f s e c u r it y . t h e s o l u t i o n i s a c o h e r e n t e n t i ty t h a t c o u n t e r s s e c u r i ty t h r e a t s . t o m e e t t h e o b j e c t i v e o f r e l a t i v e s e c u r i t y , t h e s o l u t i o n i n t e g r a t e s v a r i o u s s e c u r i t y t e c h n o lo g i e s , p r o d u c t s , m e c h a n i s m , p o l ic i e s , m e a s u r e s a n d s e r v i c e s . a s a b s o l u t e s a f e t y i s i m p o s s i b l e t o a c h i e v e , t h e s e c u r i t y s o l u t i o n t o a c h i e v e r e l a t i v e s a f e t y d e p e n d s o n f a c t o r s ( e .g . s e c u r it y o b j e c t i v e s , i n v e s t m e n t c a p a c it y a n d s i z e o f s y s t e m ) t h a t a r e r e l a t e d t o t h e s y s t e m i t s e l f . wh e n it i s i m p l e m e n t e d , t h e s e c u r i t y s o l u t i o n m a y b e o n e s i n g l e s e c u r i t y p r o d u c t , o r o t h e r w i s e , a h u g e s e c u r i t y s y s t e m . a b l in d f o l d d e c i s i o n - m a k i n g m a y l e a d t o e x t r e m e c o n s e q u e n c e s : f a i l u r e o f t h e s e c u r i ty o b j e c t i v e s , o r s e r i o u s w a s t e o f s e c u r i t y i n v e s t m e n t . t h e r e f o r e , d e c i s i o n - m a k i n g a n a l y s i s r e g a r d i n g t h e s e c u r it y i n v e s t m e n t i n i n f o r m a t i o n s y s t e m i s e s p e c i a l l y i m p o r t a n t . a s p a r t o f t h e r e l i a b il i t y t h e o ry f a u l t t r e e a n a l y s i s ( f t a ) i s a n e f f e c t iv e t o o l t o a n a l y z e t h e r e l i a b i l i ty a n d s e c u r it y o f s y s t e m s , e s p e c i a l l y t h o s e c o m p l e x o n e s , w h i c h i s t h e f o c u s o f t h i s p a p e r . b y a p p l y i n g f t a t o in f o r m a t i o n s y s t e m a n d d e v e l o p i n g a s y s t e m f a u l t t r e e , t h e a d m i n i s t r a t o r s ( w h o n o r m a l l y a r e d e c i s io n - m a k e r s t h e m s e l v e s ) o f i n f o r m a t i o n s y s t e m m a y g a in a c l e a r e r p i c t u r e o f t h e c a u s e s o f s y s t e m f a u l t . f o r t h e f a u l t e v e n t ( t o p e v e n t ) o f i n t e r e s t , a l l m i n i m a l c u t s e t s c a u s i n g t h e t o p e v e n t , c o u l d b e d e t e r m i n e d . a n d t h e p r o b a b i l it y o f t o p e v e n t i s c a l c u l a t e d u s i n g t h a t o f t h e b o t t o m e v e n t s . i n c o m b i n a t i o n w i t h h a z a r d a s s e s s m e n t o f t h e f a u l t e v e n t s , t h e s e c u r i ty r i s k o f t h e s y s t e m c o u l d b e e s t i m a t e d . t h e i m p l e m e n t a t i o n o f s e c u r i t y s o l u t i o n s w i l l r e d u c e th e p r o b a b i l i t y o f s o m e f a u l t e v e n t s a n d , a c c o r d in g l y , t h a t o f t h e t o p e v e n t s . a s a r e s u l t , t h e s y s t e m r i s k i s r e d u c e d . t h a t i s , t h e i n t e n d e d s e c u r i t y b e n e f it i s a c h i e v e d t h r o u g h s e c u r i ty s o l u t i o n s . a h p i s a m u l t i - p u r p o s e d e c i s i o n - ma k i n g m e t h o d , b o t h q u a n t i t a t i v e a n d q u a l i t a t i v e . t a k i n g c ru c i a l o b j e c t i v e s ( i n v e s t m e n t , s e c u r i t y b e n e f i t a n d i n v e s t m e n t / b e n e f i t r a t i o , e t c .) a s g u i d i n g ru l e s , i t r e p l a c e s t h e r e s u l t o f s u b j e c t i v e c o m p a r i s o n b e t w e e n e a c h t w o i t e m s i n t h e j u d g m e n t m a t r i x w it h t h e c o m p a r i s o n r e s u l t o f o b j e c t i v e c a l c u l a t i o n . t h u s i t r e d u c e s t h e m i s p la y c a u s e d b y s u b j e c t i v e j u d g m e n t . a s a r e s u l t , d e c i s i o n - m a k e r s n e e d o n l y t o m a k e a s u b j e c t i v e c o m p a r is o n b e t w e e n t h e r e l a t i v e im p o r t a n c e s o f t h o s e g u i d i n g r u l e s , a n d t h e n t h e y c a n d e c i d e o n o n e b e s t o f t h e m u l t i p l e s e c u r i t y s o l u t i o n s . 第 h 页 国防科学技术大学研究生院学位论文 t h i s p a p e r d e a l s m a i n l y w i t h h o w t o a p p l y f t a t o t h e i n f o r m a t i o n s e c u r it y f i e l d i n o r d e r t o d e v e l o p a b e n e f i t - a s s e s s m e n t m o d e l o f s e c u r it y s o lu t i o n s ; a n d h o w t o , b a s e d u p o n t h e r e s u l t o f b e n e f it a s s e s s m e n t a n d t h e p u r p o s e o f s e c u r i ty i n v e s t m e n t , m a k e a n e ff e c t i v e d e c i s i o n r e g a r d i n g t h e c o m p o s i t i o n o f t h e s o l u t i o n , t h e s e l e c t io n o f p r o d u c t s a n d t h e c h o i c e s o f s o l u t i o n s . k e y w o r d s : i n f o r m a t i o n s y s t e m s e c u r i t y d e c i s i o n - m a k i n g f a u l t t r e e a n a l y s i s ( f t a ) a n a l y t i c h i e r a r c h y p r o c e s s ( a h p ) 第 i i i 页 独创性声明 本人声明 所呈交的学 位论文 是我 本人在导师指导下进行的 研究工作及取得 的 研究 成果。 尽我所知, 除了 文中 特别 加以 标注和致谢的 地方外, 论文中 不 包含 其他人己 经发表和撰写过的 研究 成果, 也不 包含为 获得国防科学技术大学或其它 教育 机构的学位或证书而 使用过的 材料。 与我一同 工作的同志对本 研究 所做的 任 何贡献均已 在论文中 作了 明 确的 说明 并表示 谢意。 学 位论文 题目 :蓦于f t a - a h p 模型的 信息系 统 安 全决策 研究 学 位 论 文 作 者 签 名 : 4 - t工日 期 : 扣 。年” 月 。 日 学位论文版权使用授权书 本人完全了 解国防 科学技术大学有关保留、 使用学 位论文的 规定。 本人授权 国防科学技术大学可以 保留 并向 国 家有关部门 或机构送交论文的复印 件和电子 文 档, 允许论文 被查阅 和借阅 ; 可以 将学 位论文的 全部或部分内 容编入有关数据 库进行检索,可以 采用影印、 缩印 或扫描等复制手段保存、汇 编学 位论文。 ( 保密学 位论文在解密后适用本授权书. ) 学 位 论文 题目 :基于f t a - a h p 模 型 的 信息 系 统 安 全 决策 研究 学 位 论 文 作 者 签 名 : 孩 心浴 作者指导教师签名: 爷狐 日 期: 2 0 0 ?年 , ,月3 1日 日 期 : 多 吟 年 , 、 月 3 加 国防科学技术大学研究生院学位论文 图 目 录 图1 . 1 安全事件年增长率. . . ., , . . . . . . . 、, 二 t . . . . . . . . . . _ . . _. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ 1 图1 .2 网络安全风险分析与投资决策模型 _ t “ - , . . _ . . . “ . . . “ . _ . 、 . . 4 图2 . 1 攻击的复杂性与攻击者所需的知识程度. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 二 , . . . , . . . . . . 6 图2 .2 p d r r 模型 . , _ . . , ,. , . . . . . . . . . . _ . . . , , . . . . , . . . , . ,. . . . . . . . . . . . 1 1 图2 .3 p 2 d r 模型 卜 二 , . . . . . 卜 . . , _ . , , . . . . . , . , 二 . . . . . . . . , . . . . , . , . , . . . . 卜 二 1 1 图2 .4 i a t f 深层防御战略 ( d e f e n s e - i n - d e p t h ,d i d ). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 图2 . 5 s s e - c mm模型. . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 二 , , . . . , . , ,. , . . . . . . . . . . . . . . 1 3 图2 .6 信息系统安全体系结构框架 . . 二 _ . . . . . . . . . . . . . . , , . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . 1 6 图2 .7 安全标准相互关系. . . . . . . . . . . _ . . . _ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _., , 1 9 图2 .8 信息系统安全实施流程、 , _ - . . . , .“ “ . . . “ . . , . . . . _ “ 二 , , , . . . . . . . . . . . 2 2 图3 . 1 安全决策与系统决策. . . . . . . . . . . . . . . . ,. . . . . . . , , . , , . . . . . . ,. . . . _ 二 ,. _ 2 6 图4 . 1 故障树分析法的顺序. . , _. . . . , . . , . , . . . . . . . . . . . . . . . . . . . , . ,. , , . . . . . . . . . . . . . . 3 1 图4 .2 故障树的建造过程 . . . . . . . . . . . , 二 , . . . . . . , “ 二 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1 图5 . 1 信息价值评价器模型, . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . _ 3 9 图6 . 1 方案的组成. . . , . . . . . . . . . . . . . . . . . . . _ _ . , . . . . . , . . . . . . . . . . . . . . . . . . . . . . . , . , . . . . . . . . . . 4 4 图6 .2 a h p 安全决策层次结构图 . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 6 图7 . 1 某大学校园网信息服务系统结构 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 二 , . . . . . . . . . 5 0 图7 .2 某大学网络信息系统故障树 , , . . ,.“ . . . , , , . . , . , , , . . . . . . . . , 二_ . 5 2 图7 . 3 y h we b m a i l 邮件服务故障子树. , . . . . . . . . , . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3 图7 .4 we b 服务故障子树. , . . . . . . . . . . . . . . . . . . . . . . . . . , 二 , . . . . . . . . . . . ,. . . . . . , . , , . . ,. 5 4 图7 .5 d n s 服务故障子树. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . , 二 . . ,二 “ 二 , . . . . . 5 5 图7 .6 网络服务故障子树. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., 二 , , 二 ,二 , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 图7 . 7 信息安全的风险与对策. . . . , _ ,. . . . , . . , . . . . . . . , , . . . . , . , . . . . . . . . . . . . . . 6 4 图7 .8 安全决策示意图 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .一 , . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . . . “ 图7 .9 a h p 安全决策层次结构图 ( 实例). , . . , . ., , . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . 6 9 第 i i i 页 国防科学技术大学研究生院学位论文 表 目 录 表 1 . 1 国内信息安全案件数量统计. . . . . _ . . . . 、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 表 1 .2 c e r 7 、安全数据统计. . 二 , 二 “ . . . _ _ . . . . . . . . . . “ . . 一“ _ . . . ., , 二 “ _ 二 , , 二 . , , , 二 ,. , _ t_ 2 表 2 . 1 信息安全威胁. ,二 , . . . . . . . . . . . . . . . ._ , . . . . . . . . . . . . _ . , . , _ . . . 二 , . _ ., _ . . . . . . 7 表2 .2 信息安全威胁 ( 续). . . . . . _ ._ . _ . , , _ . . . . . . . . . . . . . . . . . . . . . . ,. _ 8 表2 .3 安全服务、安全机制及o s i 协议层的关系 .“ _ _ . . . . . . . , . . . , ,. . , . . . .二 , , 二 1 5 表2 .4 信息安全模型比较. , , . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 8 表2 .5 部分安全标准对应关系 ., . , , . . , , , , . , ., . . . . , . . . , . . . . . . , , , . . _ _ , 2 0 表4 . 1 故障树的符号体系 , _ . “ . t _ ,一 “ “ . . . . . , 甲 一 , . “ “. .二 , , . _ 二 “ . . . _ . 二 . . . 3 0 表4 .2 校园信息网络系统边界. . . . . . . . . . . . . . . . . . . . . . , ,二 _ . . . . ., ,. “ . . . . , . 二 , . . . . . . . . 3 3 表4 .3 共因分类表 . . . . . . . , . _ . . . . .二 , . , “ . . . 二 , . _ 二 “ 一 , . .“ “ . , 二 . , . _ 二 ,. . . . 3 6 表6 . 1 判断矩阵:目 标a 一 准则r . . . . . . ._ . . . . . . . . . . . , . . . . . . . . . . . 二 , . _ . . . . . . . . . . . . . . . . . 4 6 表6 .2 判断矩阵 ( 举例) :准则r 3 一 方案s . . , , . , , , . , . . . . . , . . . . . . ,. . . , . . . . . . 4 6 表 6 .3 决策结论. “ , . , _ , . . . . _ _ 二 . . , 二 、 . . . “. , , . . . . . . . . . , . . . . . . . 4 7 表6 .4 平均随机一致性指标 . . . , . . . . , . . , . . . , . . . . . . . . . . ,. . . . . . . . . . . . . . . . . 4 7 表 6 . 5 判断矩阵. . . . ., . . . . . . , . . . , , . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ,. . . . . . . . . . . . . 4 8 表 7 . 1 故障事件列表. , . , . . . . . . . . . . . . . . . . . . . . . , , . , . . . . . . _ . . . . . . t 二 、. . . , . . . . . . . . . . . 5 1 表 7 . 2 概率概量户 . “, , ., . ,., . 一_ , , 一 , , . 、 、 , , , 二 , , 一 , . . 二, . , 一 , 二 “ 、 ., 二 , , 一 . 5 7 表7 .3 基本事件发生概率估算. _ _ . , . , . 二 ,_ , , . . , 二 , . . . , . . “ . . . - . . . _ .二 , , . 5 7 表 7 .4 最小割集列表. . . . . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . ,. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8 表 7 .5 最小割集发生概率, . . . . . . . . . . . . . . . . , . .二 , , . , . . . . . . , , ,. . . . . . . . . . . . . . . . . _ . . , 二 , 二 5 9 表7 .6 最小割集重要度、 , _ 二 , ,_ _ _ . . . . . . ., , . ,. _ . . . . . . “ . . , , ., . . . . . . . 6 0 表7 .7 底事件重要度, . . . . . .一 “ . . . . . . . . . . - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . 6 0 表7 .8 系统故障严重性等级划分. . . . . . . . . . . . . . . . . . . . , . . . . . . . . , - . . . . . . . . . . . . . . . . , . . “ . . 6 0 表7 .9 系统故障及安全对策_ . . . . . 二 _ . _ . . . 二 , , 二 . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . 6 5 表 7 . 1 0 安全方案组成决策 二 . _ ,. . . . . . . . . . . . . . , . . ., , . . . . . . . . . _ 二 , . . . . . . . . . . , , . . . . . . . . . 6 6 表7 . 1 1 防火墙选型决策_. t 二 、, , , , . . -. . - _ . , , _ . . . . -一 _ l “ , . , _ . . . . . . 6 7 表7 . 1 2 专业网络维护决策. . . . . . , .二 , . . . . . . . . , , , . , , . “ . _ ., . . . , . . . . . . . . . . 6 8 表 7 . 1 3 安全管理决策二 , . . _ . , . . . . , 二 、 . . . . . . , , . . . . . . . . . . . . . . . . . . . . . . , , . . . . . . . . . . . 6 8 表 7 . 1 4网络设备更换决策. . . . . , 二 , , _. . . . . . . . . . . . . . . . . , , , . . , . . . . . . . 、二 _ . . . . . . . . 6 8 表7 . 1 5 机房环境改善决策 . _ . . . . . , . _ . . . . . . . . . . . . . . 二 _ . . . . . . . . . , , . . . . . . . . . . . , , , . . . . . . . . . . . . . 6 8 表 7 . 1 6网络防病毒决策 . _ . . . . . . . . . . . . . . . _ . . . . . . . . . . . . _ , _ . . . . . . , , , 二“ “ . . . . 6 8 表7 . 1 7 各方案相关参数表二 _ . . . . . ., . . . . . . . . . _ . . . . . “ . . . . . . . . . _ . . . . . . . 二 _ . . . 二 , 二 . . _ , . . . . . . . . . . . . 6 9 表7 . 1 8 判断矩阵:目标a - 准则r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . , . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 0 表7 . 1 9 判断矩阵 ( 举例) :准则r 1( 安全效益)一 方案s . . . , . . . . . 二 , 一 _一 7 0 表7 .2 0 判断矩阵 ( 举例) :准则r 2( 投资额度)一 方案s . . . , . , , ., . . 价 , , , , , , 二“ . 7 0 表7 .2 1 判断矩阵 ( 举例) :准则r 3( 收益投资比)一 方案s . . . . . . . . . . , 二 _ . . . . _ . . . . . , _. . . . . . . . . . 7 0 表7 .2 2 决策结论:方案总排序, , _ . . . . . . _ . ,. . , . . . . . . . . .二 ,. _ , . . . . . . . . . 7 1 第 i v 页 国防科学技术大学研究生院学位论文 第一章绪论 1 . ,课题背景和研究目的 , . , . ,课题背景 正当人类刚刚迈入2 1 世纪, 为信息时代的到来欢欣鼓舞、 为信息时代给人类所带来 的巨大的劳动生产率提高而感到空前兴奋的时候, 却不得不面对这样的一个残酷的现实, 那就是:层出不穷的安全漏洞不时 地敲响着信息安全的警钟;频繁发生的“ 黑客” 事件 不断地证明着一种邪恶力量的存在。信息时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 子女成年后赡养责任与财产分割明确约定协议书
- 保险企业员工劳动合同及客户信息保密协议
- 旅游度假酒店物业公司个人股权投资与度假服务合同
- 钢结构工程风险管理方案
- 物业管理公司员工劳动合同解除与补偿操作规范
- 新能源汽车充电桩建设与维护员工招聘合同
- 药店工作考试试题及答案
- 因地制宜推行中小学春秋假的策略及实施路径
- 电力拖动考试试题及答案
- 策展专业面试题及答案
- 无人机飞防应急处置预案
- 四川蜀道养护集团有限公司招聘笔试题库2025
- 高一历史第一次月考卷02(考试版)(新高考适用)
- 2025年家政服务员劳务合同范文
- 2025-2026学年高一数学上学期第一次月考试题(考试版A4)
- 建筑公司法务知识培训课件
- 2025.9.3抗战胜利大阅兵初高中学生征文(高中):观九三阅兵有感
- 电梯维保流程课件
- 报废产品处置合同范本
- 水平定向钻施工专项方案施工技术方案
- 70周岁老人驾考三力测试题库及答案
评论
0/150
提交评论