首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全综合评价技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·本文工作第8-9页
   ·论文结构第9-11页
第二章 网络安全评价综述第11-22页
   ·信息安全评价标准第11-14页
     ·国际安全评价标准第11-13页
     ·国内安全评价标准第13-14页
   ·信息安全评价方法及研究进展第14-18页
     ·基于CC 的评价方法第14-15页
     ·基于信息安全工程的评价方法第15-16页
     ·基于风险分析的评价方法第16-17页
     ·基于安全评估工具的评价方法第17-18页
   ·综合评价方法第18-21页
     ·综合评价方法的基本流程第18-19页
     ·常见网络安全综合评价方法第19-21页
   ·小结第21-22页
第三章 网络安全评价指标体系的建立第22-29页
   ·评价指标体系的建立原则第22-23页
   ·评价指标体系框架第23-25页
   ·指标体系的建立方法第25-28页
     ·改进德尔菲法第26页
     ·改进德尔菲法的实施过程第26-28页
     ·指标筛选的依据第28页
   ·小结第28-29页
第四章 网络安全评价指标权重确定第29-35页
   ·权重确定方法分类第29-30页
   ·权重确定方法模型第30-34页
     ·IFAHP 方法第30-33页
     ·权重计算实例分析第33-34页
   ·小结第34-35页
第五章 网络安全综合评价模型第35-54页
   ·模糊综合评价方法第35-41页
     ·模糊综合评价中相关术语解释第35-37页
     ·模糊评价原理与基本步骤第37-39页
     ·二级模糊综合评价第39-40页
     ·模糊评价用于网络安全的可行性分析第40-41页
   ·网络安全综合评价模型第41-46页
     ·网络安全综合评价模型第41-42页
     ·二级模糊综合评价模块相关问题第42-46页
   ·网络安全综合评价原型系统第46-53页
     ·系统的功能结构第47-48页
     ·系统工作流程第48-50页
     ·评价实例第50-53页
   ·小结第53-54页
第六章 总结与展望第54-56页
参考文献第56-59页
发表论文和参加科研情况说明第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:城市被拆迁家庭户迁移的社会成本问题研究--以广西N市实证调查为例
下一篇:小城镇建设的困境及对策研究