首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可操作的关键威胁、资产和漏洞的评估方法(OCTAVE)研究与实践

摘要第1-5页
ABSTRACT第5-8页
1 绪论第8-12页
   ·课题背景及意义第8-9页
   ·国内外现状第9-10页
   ·本文工作简介第10-11页
   ·本文组织结构第11-12页
2 OCTAVE 方法概述第12-25页
   ·OCTAVE 的背景及相关概念第12-15页
   ·OCTAVE 的原则第15-19页
   ·OCTAVE 的实施流程第19-24页
   ·小结第24-25页
3 OCTAVE 的实施研究第25-38页
   ·流程的裁剪问题第25-27页
   ·评估流程的细化第27-34页
   ·相关方法研究第34-37页
   ·小结第37-38页
4 辅助工具“风云”及其设计第38-48页
   ·总体需求第38-39页
   ·主要功能描述第39-41页
   ·工具的实现第41-47页
   ·小结第47-48页
5 案例及结果第48-72页
   ·案例系统简介第49-51页
   ·评估的实施第51-71页
   ·评估结论第71页
   ·小结第71-72页
6 结论第72-73页
   ·本文工作总结第72页
   ·未来研究展望第72-73页
致谢第73-74页
参考文献第74-76页
附录:作者在校期间的研发情况第76-78页
 A 发表的论文第76页
 B 参与的项目第76-78页

论文共78页,点击 下载论文
上一篇:呼和浩特市城乡居民收入差距问题研究
下一篇:空腹血糖及代谢综合征与冠脉病变程度和预后的相关研究