首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

企业网络安全评估模型的建立与实现

摘要第1-5页
Abstract第5-6页
前言第6-7页
第一章 网络安全评估概要第7-13页
   ·网络安全评估概述及现况第7-9页
   ·企业网络安全的现况及安全评估体系建立的必要性第9-11页
   ·本课题的引入及意义第11页
   ·本文的内容及所作的工作第11-12页
   ·本文的结构第12-13页
第二章 网络安全评估的要素及相关标准第13-19页
   ·网络安全评估的定义及功能第13-14页
   ·信息系统风险分析与网络安全评估的联系与区别第14-16页
   ·相关的国际标准第16-19页
第三章 企业网络安全现况分析第19-27页
   ·我国企业的网络安全状况第19-21页
   ·影响企业网络安全因素的抽象化分析第21-27页
     ·影响指标因素分析第21-22页
     ·拒绝服务评价因素第22-23页
     ·网络性能因素的选取第23-24页
     ·网络端系统性能评价因素第24页
     ·信息泄漏和完整性破坏评价指标第24页
     ·防御性破坏评价指标第24-25页
     ·综合评估方法第25-26页
     ·具体实例分析第26-27页
第四章 企业网络安全评估模型的建立第27-35页
   ·BP神经网络简介第27-30页
     ·人工神经网络的基本概念第27页
     ·人工神经网络的基本特征第27-29页
     ·人工神经网络的分类第29页
     ·人工神经网络的研究及应用第29-30页
     ·BP学习算法第30页
   ·企业网络安全评估模型的评价指标的确立第30-32页
     ·确立评价指标体系的原则第31页
     ·评价指标体系的构建第31-32页
   ·BP神经网络评估模型的建立与算法实现第32-35页
第五章 企业网络安全评估系统的实现第35-46页
   ·系统设计分析第35-37页
     ·系统设计目标分析第35-36页
     ·系统运行设计环境分析第36-37页
   ·系统实现的关键技术描述第37-39页
     ·客户端/服务器端通信控制技术第37-38页
     ·插件技术第38页
     ·模拟攻击技术第38-39页
   ·系统结构分析第39-44页
     ·系统的模块结构图第39-40页
     ·系统结构逻辑分析第40-42页
     ·系统的流程图第42-44页
   ·系统主要模块功能描述第44-45页
   ·课题参与单位环境介绍第45-46页
总结第46-47页
致谢第47-48页
参考文献第48-50页
附录A 企业网络安全评估部分BP算法代码第50-53页
附录B 在校期间在参加的科研项目第53-54页

论文共54页,点击 下载论文
上一篇:论贵霜帝国的政治和经济
下一篇:论行政指导的法律控制