首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于灰色理论的网络信息安全评估模型的研究

目录第1-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 前言第10-13页
 1.1 论文研究背景第10页
 1.2 国内外研究现状第10-11页
 1.3 本文研究的主要问题第11-12页
 1.4 论文体系结构第12-13页
第二章 信息系统安全风险评估概述第13-21页
 2.1 引言第13页
 2.2 风险评估概述第13-14页
 2.3 安全体系模型介绍第14-15页
 2.4 国内外安全标准介绍第15-17页
 2.5 风险评估方法第17-18页
 2.6 风险评估过程第18-20页
 2.7 本章小结第20-21页
第三章 灰色理论建模机理概述第21-28页
 3.1 灰色理论研究与发展状况第21-22页
 3.2 灰色建模第22-28页
第四章 网络信息安全评估模型的建立第28-37页
 4.1 评价指标权重的确定第28-30页
  4.1.1 主成分分析法原理及优点第29页
  4.1.2 主成分分析法计算步骤第29-30页
 4.2 评价指标的评分等级标准第30-34页
 4.3 模型的描述与评估步骤第34-37页
第五章 灰色理论在网络信息安全评估模型中的应用第37-44页
 5.1 确定信息安全风险评估模型的指标体系第37-39页
  5.1.1 定性指标与定量指标第37页
  5.1.2 指标的无量纲化第37-39页
 5.2 确定评价权重第39-40页
 5.3 信息安全风险评估基本要素第40-41页
 5.4 建立三角白化权函数和隶属度第41-43页
 5.5 评估系统的风险等级确定方法第43-44页
第六章 某市公安局110报警处置中心安全评估实例分析第44-54页
 6.1 系统结构——松耦合结构第44-45页
 6.2 安全评估第45-54页
  6.2.1 评估指标的分析第45-49页
  6.2.2 评价指标权重的确定第49-50页
  6.2.3 评价指标的分析处理第50页
  6.2.4 建立三角白化权函数和隶属度第50-52页
  6.2.5 评估系统的风险等级确定第52-54页
第七章 总结和展望第54-56页
 7.1 本文的贡献第54页
 7.2 模型的修正和进一步研究的方向第54-56页
参考文献第56-59页
致谢第59-60页
硕士在读期间发表的论文清单第60页

论文共60页,点击 下载论文
上一篇:All-pass模型及传统的时间序列模型在中国股票市场中的实证研究
下一篇:活动轮廓模型在核磁共振图像处理中的应用研究