首页--军事论文--军事理论论文--军事管理学论文

信息安全漏洞分类与评估技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第12-19页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-16页
        1.2.1 漏洞分类的研究现状第13-15页
        1.2.2 漏洞评估的研究现状第15-16页
        1.2.3 存在的问题第16页
    1.3 论文主要思路及组织结构第16-19页
        1.3.1 论文主要思路第16-17页
        1.3.2 论文组织结构第17-19页
第二章 信息安全漏洞分类与评估理论基础第19-26页
    2.1 相关定义第19-20页
    2.2 漏洞分类的理论基础第20-23页
        2.2.1 漏洞数据库第20-21页
        2.2.2 文本分类第21页
        2.2.3 漏洞分类的基本思想第21-23页
    2.3 漏洞评估的理论基础第23-25页
        2.3.1 漏洞评估目标及原则第23页
        2.3.2 厂商机构自定义危害评估第23-24页
        2.3.3 漏洞定量评估的基本思想第24-25页
    2.4 本章小结第25-26页
第三章 基于漏洞文本信息的分类器研究第26-34页
    3.1 分类器设计思路第26-27页
    3.2 基于改进信息增益的特征选择算法第27-29页
        3.2.1 算法基本思想第28页
        3.2.2 算法描述第28-29页
    3.3 初始分类器选择第29-32页
        3.3.1 常用文本分类器原理分析第29-31页
        3.3.2 理论分析第31-32页
    3.4 基于最大类距离的二叉树多类构建算法第32-33页
        3.4.1 常用多分类算法原理分析第32页
        3.4.2 算法基本思想第32-33页
        3.4.3 算法描述第33页
    3.5 本章小结第33-34页
第四章 基于云模型的信息安全漏洞危害评估第34-42页
    4.1 问题分析第34-35页
    4.2 基于云模型和层次分析法的漏洞危害评估流程第35-36页
    4.3 基于云模型的漏洞危害评估方法第36-40页
        4.3.1 云模型理论第36-37页
        4.3.2 评估指标收集第37-38页
        4.3.3 指标量化及权重确定第38-40页
        4.3.4 逆向云生成算法设计第40页
        4.3.5 综合评估结果第40页
    4.4 本章小结第40-42页
第五章 面向信息安全漏洞分类与评估的原型系统设计第42-52页
    5.1 系统目标第42页
    5.2 系统结构与功能第42-45页
        5.2.1 管理中心的结构与组成第43-44页
        5.2.2 终端的结构与组成第44-45页
    5.3 系统工作流程第45-46页
        5.3.1 管理中心的工作流程第45页
        5.3.2 终端用户的工作流程第45-46页
    5.4 系统模块设计与实现第46-47页
        5.4.1 文本预处理模块第46页
        5.4.2 特征选择模块第46-47页
        5.4.3 类别判定模块第47页
        5.4.4 层次分析模块第47页
        5.4.5 查询模块第47页
        5.4.6 传输模块第47页
    5.5 系统实验第47-51页
        5.5.1 实验数据第48页
        5.5.2 性能参数第48-49页
        5.5.3 实验过程第49页
        5.5.4 实验结果及分析第49-51页
    5.6 本章小结第51-52页
第六章 总结与展望第52-54页
    6.1 总结第52页
    6.2 展望第52-54页
致谢第54-55页
参考文献第55-58页
作者简历第58页

论文共58页,点击 下载论文
上一篇:认证加密算法的伪造攻击方法研究
下一篇:基于量化分析的军校学员精准化管理研究