网络安全综合评价技术研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·研究背景 | 第7-8页 |
| ·本文工作 | 第8-9页 |
| ·论文结构 | 第9-11页 |
| 第二章 网络安全评价综述 | 第11-22页 |
| ·信息安全评价标准 | 第11-14页 |
| ·国际安全评价标准 | 第11-13页 |
| ·国内安全评价标准 | 第13-14页 |
| ·信息安全评价方法及研究进展 | 第14-18页 |
| ·基于CC 的评价方法 | 第14-15页 |
| ·基于信息安全工程的评价方法 | 第15-16页 |
| ·基于风险分析的评价方法 | 第16-17页 |
| ·基于安全评估工具的评价方法 | 第17-18页 |
| ·综合评价方法 | 第18-21页 |
| ·综合评价方法的基本流程 | 第18-19页 |
| ·常见网络安全综合评价方法 | 第19-21页 |
| ·小结 | 第21-22页 |
| 第三章 网络安全评价指标体系的建立 | 第22-29页 |
| ·评价指标体系的建立原则 | 第22-23页 |
| ·评价指标体系框架 | 第23-25页 |
| ·指标体系的建立方法 | 第25-28页 |
| ·改进德尔菲法 | 第26页 |
| ·改进德尔菲法的实施过程 | 第26-28页 |
| ·指标筛选的依据 | 第28页 |
| ·小结 | 第28-29页 |
| 第四章 网络安全评价指标权重确定 | 第29-35页 |
| ·权重确定方法分类 | 第29-30页 |
| ·权重确定方法模型 | 第30-34页 |
| ·IFAHP 方法 | 第30-33页 |
| ·权重计算实例分析 | 第33-34页 |
| ·小结 | 第34-35页 |
| 第五章 网络安全综合评价模型 | 第35-54页 |
| ·模糊综合评价方法 | 第35-41页 |
| ·模糊综合评价中相关术语解释 | 第35-37页 |
| ·模糊评价原理与基本步骤 | 第37-39页 |
| ·二级模糊综合评价 | 第39-40页 |
| ·模糊评价用于网络安全的可行性分析 | 第40-41页 |
| ·网络安全综合评价模型 | 第41-46页 |
| ·网络安全综合评价模型 | 第41-42页 |
| ·二级模糊综合评价模块相关问题 | 第42-46页 |
| ·网络安全综合评价原型系统 | 第46-53页 |
| ·系统的功能结构 | 第47-48页 |
| ·系统工作流程 | 第48-50页 |
| ·评价实例 | 第50-53页 |
| ·小结 | 第53-54页 |
| 第六章 总结与展望 | 第54-56页 |
| 参考文献 | 第56-59页 |
| 发表论文和参加科研情况说明 | 第59-60页 |
| 致谢 | 第60页 |