目录 一、项目概述.0 1.1 评估范围.0 1.2 评估层次.0 1.3 评估方法.0 1.4 评估结果.0 1.5 风险评估手段.1 1.5.1 基于知识的分析方法.1 1.5.2 基于模型的分析方法.1 1.5.3 定量分析.2 1.5.4 定性分析.3 1.6评估标准 .3 二、网拓扑评估.3 2.1 拓扑合理性分析.3 2.2 可扩展性分析.3 三、网络安全管理机制评估.4 3.1 调研访谈及数据采集.4 3.2 网络安全管理机制健全性检查.5 3.3 网络安全管理机制合理性检查.5 3.4 网络管理协议分析.6 四、脆弱性严重程度评估.6 4.1 安全漏洞扫描.6 4.2 人工安全检查.8 4.3 安全策略评估.9 4.4 脆弱性识别.10 五、网络威胁响应机制评估.10 5.1远程渗透测试 .11 六、网络安全配置均衡性风险评估.12 6.1 设备配置收集.12 6.2 检查各项HA配置.14 6.3 设备日志分析.15 七、风险级别认定.16 八、项目实施规划.16 九、项目阶段.17 十、交付的文档及报告.1810.1 中间评估文档.19 10.2 最终报告.19 十