首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

模糊综合评判在网络安全评价中的应用研究

摘要第1-4页
ABSTRACT第4-5页
目录第5-7页
1 绪论第7-13页
   ·模糊数学的研究应用回顾第7-9页
   ·网络安全评估问题的提出第9-11页
   ·本文研究的内容和思路第11-13页
2 模糊综合评判模型第13-34页
   ·模糊集合论第13-14页
   ·模糊性和随机性第14-15页
   ·模糊综合评判方法第15-19页
     ·评语集的确定第15页
     ·因素集的建立第15-16页
     ·单因素模糊评判第16页
     ·权重集的建立第16页
     ·模糊综合评判第16-18页
     ·评价指标的处理第18-19页
     ·多级模糊综合评判第19页
   ·模糊隶属度和隶属函数的确定第19-29页
     ·德尔菲法第19页
     ·三分法第19-21页
     ·因素加权综合法第21页
     ·二元对比排序法第21页
     ·模糊统计法第21-23页
     ·常见模糊分布函数第23-28页
     ·圆形分布隶属函数的构造第28-29页
   ·权重的确定第29-34页
     ·权的定义第29-30页
     ·权重确定方法的理论基础第30页
     ·确定权的方法第30-32页
     ·权重的归一化处理第32-34页
3 网络安全评价研究第34-44页
   ·网络安全的现状第34-35页
   ·网络安全的概念及基本需求第35-37页
   ·信息系统安全评估标准第37-40页
   ·网络安全评价的步骤和方法第40-44页
     ·信息安全分析过程第40-42页
     ·信息安全风险分析方法第42-44页
4 网络安全的模糊综合评判第44-51页
   ·网络安全评判的可行性第44-45页
   ·模糊评判的基本原则第45页
   ·因素集和评语集的确定第45-51页
     ·因素集的确定第47-50页
     ·评语集的确定第50-51页
5 局域网信息安全实例研究第51-66页
   ·某单位局域网概况第51页
   ·专家打分法评判第51-58页
     ·影响因子权重和隶属度的确定第51-56页
     ·模糊综合评判第56-58页
   ·圆形隶属函数方法评判第58-62页
     ·隶属度的确定第58-59页
     ·模糊综合评判第59-62页
   ·两种方法应用的比较第62页
   ·网络安全模糊综合评判系统介绍第62-66页
6 结束语第66-68页
7 致谢第68-69页
8 参考文献第69-72页
附录 研究生期间发表的论文第72页

论文共72页,点击 下载论文
上一篇:企业培训的绩效评估
下一篇:基于RFID技术的连锁超市应用系统研究与实现