首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于博弈论综合权重法与灰色模糊理论相结合的组合评估模型研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第9-13页
    1.1 研究背景及意义第9页
    1.2 研究现状第9-10页
    1.3 研究方法和内容第10-11页
    1.4 论文章节安排第11-13页
第二章 信息系统风险评估及评估方法第13-22页
    2.1 信息系统风险评估第13页
    2.2 信息安全管理标准第13-18页
        2.2.1 BS7799标准第14-16页
        2.2.2 ISO13335第16-18页
    2.3 信息系统风险评估方法第18-19页
        2.3.1 手动评估与工具辅助评估第18页
        2.3.2 技术评估和整体评估第18页
        2.3.3 定性评估和定量评估第18-19页
    2.4 常见的风险评估方法第19-21页
    2.5 本章小结第21-22页
第三章 基于博弈论综合权重法与灰色模糊理论相结合的组合评估模型第22-29页
    3.1 确定各风险因素的权重第22-25页
        3.1.1 主观赋权法..模糊AHP法第22-24页
        3.1.2 客观赋权法..熵权法第24-25页
        3.1.3 主客观结合法-博弈论综合权重法第25页
    3.2 灰色模糊综合评价法确定评价结果第25-28页
        3.2.1 评价指标的权重集第26页
        3.2.2 灰色模糊综合评判矩阵第26-27页
        3.2.3 评价结果第27页
        3.2.4 评价结果定量化处理第27页
        3.2.5 系统评价第27-28页
    3.3 本章总结第28-29页
第四章 组合评估模型在网络信息系统的应用第29-37页
    4.1 构造网络信息系统的评价体系第29-30页
    4.2 组合评估模型的应用第30-33页
    4.3 评估结果对比分析第33-36页
        4.3.1 评估结果评价指标第33页
        4.3.2 评估结果对比第33-36页
    4.4 本章总结第36-37页
第五章 信息系统安全的管理策略设计第37-50页
    5.1 信息系统访问控制策略第38-40页
        5.1.1 TLRBAC访问控制模型分析第38-39页
        5.1.2 模型制约因素分析第39-40页
        5.1.3 访问控制策略的实现第40页
    5.2 身份认证策略第40-43页
        5.2.1 口令密码第40-41页
        5.2.2 指纹识别技术原理第41-42页
        5.2.3 企业信息系统的安全特点及需求第42-43页
    5.3 容灾备份策略第43-46页
        5.3.1 容灾架构分析第44-45页
        5.3.2 信息系统容灾解决方案第45-46页
    5.4 病毒防护策略第46-49页
        5.4.1 病毒简要第46-47页
        5.4.2 病毒防护的特点和发展趋势第47页
        5.4.3 病毒防护体系的设计第47页
        5.4.4 企业信息系统病毒防护策略需求第47-48页
        5.4.5 病毒防护策略实施第48页
        5.4.6 病毒防护策略的特点第48-49页
    5.5 本章总结第49-50页
第六章 总结与工作展望第50-52页
    6.1 总结第50页
    6.2 未来展望第50-52页
参考文献第52-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:基于边界逆向的浏览器安全缺陷检测技术的研究和实现
下一篇:非侵入式的用户行为智能审计方法研究