首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

软件安全关注点建模方法研究

摘要第2-3页
ABSTRACT第3-4页
第一章 绪论第7-14页
    1.1 研究背景与意义第7-9页
    1.2 国内外研究现状第9-12页
    1.3 论文研究内容第12页
    1.4 论文的组织结构第12-14页
第二章 相关研究综述第14-25页
    2.1 软件安全概述第14-17页
        2.1.1 Software Safety与Software Security第14-15页
        2.1.2 软件安全的研究现状第15-17页
    2.2 软件安全关注点概述第17-19页
    2.3 软件安全关注点建模方法第19-24页
    2.4 本章小结第24-25页
第三章 软件安全关注点及其分类第25-34页
    3.1 软件安全关注点第25-27页
    3.2 软件安全关注点分类第27-33页
        3.2.1 软件安全需求第28-30页
        3.2.2 软件安全弱点及脆弱性第30-31页
        3.2.3 软件安全威胁与攻击第31-33页
        3.2.4 其他安全关注点第33页
    3.3 本章小结第33-34页
第四章 基于攻击树与PETRI网的软件安全关注点建模方法第34-48页
    4.1 攻击树概述第34-36页
    4.2 Petri网概述第36-38页
    4.3 基于攻击树和Petri网的威胁建模与缓解第38-47页
        4.3.1 基于攻击树的Petri网模型第38-41页
        4.3.2 基于面向方面Petri网的安全缓解模型第41-47页
    4.4 本章小结第47-48页
第五章 案例研究第48-55页
    5.1 购物车系统案例描述第48-49页
    5.2 购物车系统的威胁建模与缓解第49-54页
        5.2.1 购物车系统的威胁分析与建模第49-51页
        5.2.2 购物车系统威胁缓解第51-54页
    5.3 本章小结第54-55页
第六章 总结与展望第55-57页
    6.1 论文工作总结第55-56页
    6.2 未来工作展望第56-57页
参考文献第57-62页
攻读硕士期间发表论文第62-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:基于深度学习的机器翻译技术研究
下一篇:基于RF能量收集的无线传感器研究