首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向网络化制造的企业信息安全研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第13-36页
    1.1 研究背景和意义第13-14页
    1.2 网络化制造的研究与发展第14-18页
        1.2.1 网络化制造的基本特征第14-15页
        1.2.2 网络化制造系统的功能结构与相关技术第15-18页
    1.3 网络化制造中的信息安全问题第18-20页
        1.3.1 研究网络化制造企业信息安全问题的必要性第18-19页
        1.3.2 本文拟研究的网络化制造企业的信息安全问题第19-20页
    1.4 信息系统安全风险评估的研究现状第20-24页
        1.4.1 国外研究情况简介与主要国际标准第20-21页
        1.4.2 国内研究情况简介与主要国家标准第21页
        1.4.3 几种主要的研究方法第21-24页
    1.5 信息系统入侵检测技术的研究现状第24-28页
        1.5.1 国外研究情况简介第24-25页
        1.5.2 国内研究情况简介第25-28页
    1.6 信息系统安全风险控制方法的研究现状第28-31页
        1.6.1 网络化制造信息安全风险控制的意义与背景第28-30页
        1.6.2 国外研究情况简介第30页
        1.6.3 国内研究情况简介第30-31页
    1.7 本文的研究内容第31-34页
        1.7.1 论文研究原则第31页
        1.7.2 论文主要内容与创新第31-33页
        1.7.3 论文结构安排第33-34页
    1.8 本章小结第34-36页
第2章 网络化制造企业信息安全模型研究第36-57页
    2.1 信息安全的基本概念第36-37页
    2.2 网络化制造企业信息系统的信息安全特点第37-38页
    2.3 网络化制造企业信息安全研究模型第38-56页
        2.3.1 总体模型第38-40页
        2.3.2 信息安全风险评估的基本概念与框架比较第40-46页
        2.3.3 本论文的信息安全风险评估子模型第46-49页
        2.3.4 入侵检测技术的基本概念与分类第49-53页
        2.3.5 本论文的入侵检测子模型第53-55页
        2.3.6 本论文的风险控制子模型第55-56页
    2.4 本章小结第56-57页
第3章 网络化制造企业信息安全风险评估研究第57-85页
    3.1 网络化制造企业信息系统主要安全风险评估方法第57-58页
    3.2 熵权系数法第58-64页
        3.2.1 研究背景第58页
        3.2.2 基于信息熵的威胁因素权重计算第58-60页
        3.2.3 威胁后果属性及其权值确定第60-61页
        3.2.4 风险计算方法及其容忍程度的设定第61页
        3.2.5 实例研究第61-64页
    3.3 网络化制造企业信息系统的总体安全风险评估第64-83页
        3.3.1 传统层次分析法的研究背景第64-65页
        3.3.2 算法过程第65-69页
        3.3.3 利用熵权系数法对传统层次分析法进行改进第69-71页
        3.3.4 实例研究第71-83页
    3.4 本章小结第83-85页
第4章 网络化制造企业信息安全入侵检测研究第85-98页
    4.1 入侵检测特征选择算法的研究背景第85-86页
    4.2 PCA-C4.5混合型特征选择算法第86-89页
        4.2.1 算法提出的背景第86页
        4.2.2 主成分分析(PCA)算法第86-88页
        4.2.3 决策树C4.5算法第88页
        4.2.4 PCA-C4.5混合型特征选择算法第88-89页
    4.3 构建基于PCA-C4.5算法的入侵检测系统第89-92页
        4.3.1 系统结构流程图第89-90页
        4.3.2 实验目的和评价指标第90-91页
        4.3.3 KDD99数据集介绍第91-92页
    4.4 实验方案与结果分析第92-97页
        4.4.1 实验方案第92页
        4.4.2 特征选择第92-94页
        4.4.3 性能评价第94-97页
    4.5 本章小结第97-98页
第5章 网络化制造企业信息安全风险控制研究第98-113页
    5.1 网络化制造企业信息系统安全风险控制的主要方法第98-99页
    5.2 基于攻击的动态资产风险评估方法第99-106页
        5.2.1 研究背景第99页
        5.2.2 算法过程第99-104页
        5.2.3 实例研究第104-106页
    5.3 基于威胁的不确定多属性决策的风险控制方法第106-111页
        5.3.1 网络化制造企业信息系统风险控制的主要因素第106-108页
        5.3.2 属性权重完全已知的不确定多属性决策方法第108-109页
        5.3.3 完全信息的多属性控制决策方法第109-111页
        5.3.4 实验与分析第111页
    5.4 本章小结第111-113页
第6章 某网络化航空制造企业信息系统的信息安全实证研究第113-149页
    6.1 研究背景第113页
    6.2 某网络化制造航空企业的信息系统概况第113-115页
    6.3 信息安全风险评估的实证研究第115-130页
        6.3.1 信息系统资产调查第115-121页
        6.3.2 关键资产、脆弱性和安全威胁的识别第121-124页
        6.3.3 基于信息熵的风险评估第124-127页
        6.3.4 与传统评估方法的分析结果对比第127-130页
    6.4 网络化制造航空企业信息安全管理平台的实现第130-144页
        6.4.1 面临的挑战与解决方案第130-131页
        6.4.2 安全管理平台的组成第131-132页
        6.4.3 体系结构第132-133页
        6.4.4 功能模块第133-134页
        6.4.5 资产管理第134-137页
        6.4.6 脆弱性监控第137-142页
        6.4.7 软件架构第142-144页
    6.5 入侵检测系统的实证研究第144-145页
    6.6 风险控制系统的实证研究第145-148页
        6.6.1 基于系统设备关联的风险评估第145-148页
        6.6.2 基于不确定多属性决策理论的风险控制研究设想第148页
    6.7 本章小结第148-149页
第7章 结论与展望第149-152页
    7.1 结论第149-150页
    7.2 展望第150-152页
参考文献第152-160页
攻读博士学位期间发表论文和参与科研项目第160-161页
    攻读博士期间发表论文第160页
    攻读博士期间参与项目第160-161页
致谢第161-162页
作者简介第162-163页
附录A. 信息安全风险评估研究实证数据表第163-179页

论文共179页,点击 下载论文
上一篇:基于FPGA的运动目标检测与跟踪系统的设计与实现
下一篇:薄板坯浸入式水口结构及材质的开发研究