首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于模糊评价的信息安全评估方法的研究与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-13页
   ·背景第10-11页
   ·课题背景第11页
   ·本文主要研究工作及创新点第11-12页
   ·论文的组织结构第12-13页
第二章 信息安全评估概述第13-22页
   ·国内外信息安全现状第13-17页
     ·国外信息安全现状第13-15页
     ·国内信息安全现状第15-17页
   ·信息安全评估基本概念第17-20页
     ·信息第17页
     ·信息安全第17页
     ·风险第17-18页
     ·信息安全风险第18页
     ·信息安全风险评估第18-19页
     ·信息安全风险基本要素第19-20页
   ·信息安全评估发展第20-21页
   ·本章小结第21-22页
第三章 信息安全评估标准及方法第22-42页
   ·国内外信息安全评估标准第22-28页
     ·国外标准第22-27页
     ·国内标准第27-28页
   ·信息安全评估方法第28-34页
     ·定性评估方法第29页
     ·定量评估方法第29-30页
     ·定性与定量相结合第30页
     ·几种典型方法介绍第30-34页
   ·CC 标准研究第34-41页
     ·CC 的开发及发展第34-36页
     ·CC 内容简介第36页
     ·CC 的主要基本概念第36-38页
     ·CC 的安全功能要求第38-40页
     ·CC 的安全保证要求第40-41页
     ·评估保证级第41页
   ·本章总结第41-42页
第四章 新型模糊层次评估方法第42-57页
   ·基本方法介绍第42-46页
     ·AHP 法介绍第42-44页
     ·模糊评价法介绍第44-45页
     ·熵理论第45-46页
   ·新型模糊层次分析法介绍第46-51页
     ·建立层析结构模型第46-47页
     ·构造判断矩阵第47页
     ·层次单排序和一致性检测第47-48页
     ·层次总排序第48页
     ·确定评语集第48-49页
     ·确定因素集及其分层结构第49-50页
     ·确定权重系数集第50页
     ·确定模糊矩阵第50页
     ·多级模糊评估第50-51页
     ·确定系统最终安全等级第51页
     ·安全与非安全组件的确定第51页
   ·隶属度向量的确定方法第51-54页
     ·确定隶属函数第51-53页
     ·专家对模型第四层各因素打分第53页
     ·熵理论确定专家评估结果的有效性第53-54页
   ·本方法评估流程第54-56页
   ·本章总结第56-57页
第五章 案例分析第57-63页
   ·第二层相对于目标层的层次单排序第57页
   ·第三层相对于第二层的层次单排序第57-60页
   ·层次总排序第60页
   ·运用模糊分析法计算系统等级第60-61页
   ·确定安全组件和非安全组件第61-62页
   ·对非安全组件加强安全措施后重新评估第62页
   ·本章总结第62-63页
第六章 评估辅助系统的设计实现第63-79页
   ·系统需求分析第63-68页
     ·系统流程图第63-64页
     ·系统用户分析第64-65页
     ·系统用例模型第65-68页
   ·系统总体设计第68-69页
     ·本系统架构选择第68页
     ·系统功能结构设计第68-69页
   ·系统数据库设计第69-71页
   ·系统主要子模块设计第71-78页
     ·登陆模块第71-73页
     ·初始化数据模块第73页
     ·资产识别模块第73-74页
     ·构造判断矩阵模块第74-75页
     ·确定最底层模糊等级模块第75-77页
     ·综合计算模块第77-78页
   ·本章总结第78-79页
第七章 总结与展望第79-81页
   ·总结第79-80页
   ·进一步工作展望第80-81页
致谢第81-82页
参考文献第82-85页
攻硕期间取得的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:基于特征信息提取的目标识别算法研究
下一篇:基于RFID的防伪关键技术研究