模糊综合评判在网络安全评价中的应用研究
摘要 | 第1-4页 |
ABSTRACT | 第4-5页 |
目录 | 第5-7页 |
1 绪论 | 第7-13页 |
·模糊数学的研究应用回顾 | 第7-9页 |
·网络安全评估问题的提出 | 第9-11页 |
·本文研究的内容和思路 | 第11-13页 |
2 模糊综合评判模型 | 第13-34页 |
·模糊集合论 | 第13-14页 |
·模糊性和随机性 | 第14-15页 |
·模糊综合评判方法 | 第15-19页 |
·评语集的确定 | 第15页 |
·因素集的建立 | 第15-16页 |
·单因素模糊评判 | 第16页 |
·权重集的建立 | 第16页 |
·模糊综合评判 | 第16-18页 |
·评价指标的处理 | 第18-19页 |
·多级模糊综合评判 | 第19页 |
·模糊隶属度和隶属函数的确定 | 第19-29页 |
·德尔菲法 | 第19页 |
·三分法 | 第19-21页 |
·因素加权综合法 | 第21页 |
·二元对比排序法 | 第21页 |
·模糊统计法 | 第21-23页 |
·常见模糊分布函数 | 第23-28页 |
·圆形分布隶属函数的构造 | 第28-29页 |
·权重的确定 | 第29-34页 |
·权的定义 | 第29-30页 |
·权重确定方法的理论基础 | 第30页 |
·确定权的方法 | 第30-32页 |
·权重的归一化处理 | 第32-34页 |
3 网络安全评价研究 | 第34-44页 |
·网络安全的现状 | 第34-35页 |
·网络安全的概念及基本需求 | 第35-37页 |
·信息系统安全评估标准 | 第37-40页 |
·网络安全评价的步骤和方法 | 第40-44页 |
·信息安全分析过程 | 第40-42页 |
·信息安全风险分析方法 | 第42-44页 |
4 网络安全的模糊综合评判 | 第44-51页 |
·网络安全评判的可行性 | 第44-45页 |
·模糊评判的基本原则 | 第45页 |
·因素集和评语集的确定 | 第45-51页 |
·因素集的确定 | 第47-50页 |
·评语集的确定 | 第50-51页 |
5 局域网信息安全实例研究 | 第51-66页 |
·某单位局域网概况 | 第51页 |
·专家打分法评判 | 第51-58页 |
·影响因子权重和隶属度的确定 | 第51-56页 |
·模糊综合评判 | 第56-58页 |
·圆形隶属函数方法评判 | 第58-62页 |
·隶属度的确定 | 第58-59页 |
·模糊综合评判 | 第59-62页 |
·两种方法应用的比较 | 第62页 |
·网络安全模糊综合评判系统介绍 | 第62-66页 |
6 结束语 | 第66-68页 |
7 致谢 | 第68-69页 |
8 参考文献 | 第69-72页 |
附录 研究生期间发表的论文 | 第72页 |