首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全监察系统中风险评估方法的研究

摘要第1-5页
Abstract第5-10页
1 引言第10-14页
   ·课题选题依据第10-12页
     ·研究目的第10页
     ·研究意义第10-11页
     ·国外信息安全风险评估发展状况第11-12页
     ·我国信息安全风险评估发展现状第12页
   ·课题研究内容第12-14页
2 背景理论及相关技术第14-30页
   ·网络安全监察系统简介第14-16页
   ·网络安全监察系统风险评估概述第16-19页
     ·基本概念第16-17页
     ·基本要素关系第17-18页
     ·风险分析原理第18-19页
   ·风险评估理论与方法第19-23页
     ·手动评估和工具辅助评估第19-20页
     ·技术评估和整体评估第20-21页
     ·定性评估和定量评估第21-22页
     ·基于知识的评估和基于模型的评估第22-23页
   ·告警相关性分析第23-26页
     ·什么是告警第23-24页
     ·告警相关性分析定义第24-25页
     ·告警相关性分析的需求第25-26页
   ·数据挖掘概述第26-28页
     ·数据挖掘的定义第26-27页
     ·数据挖掘的功能第27-28页
   ·关联规则挖掘算法第28-30页
     ·关联规则基本概念第28页
     ·关联规则规则种类第28-29页
     ·Apriori算法基本思想第29-30页
3 功能分析与设计第30-44页
   ·系统设计第30-34页
     ·系统概述第30-31页
     ·系统组成第31-34页
   ·环境设置第34-35页
     ·硬件环境第34-35页
     ·软件环境第35页
   ·功能分析第35-36页
   ·风险评估模块概要设计第36-44页
     ·告警关联的基本原理第36-37页
     ·告警的归并与过滤第37-38页
     ·告警的可视化第38-41页
     ·统一化管理第41-42页
     ·策略可视化第42-44页
4 基于数据挖掘的风险评估模块详细设计第44-69页
   ·风险评估的准备第45-47页
     ·确定范围第45页
     ·确定目标第45-46页
     ·确定组织结构第46页
     ·确定方法第46页
     ·获得支持第46-47页
   ·资产识别第47-52页
     ·资产定义第47-48页
     ·资产分类第48页
     ·资产赋值第48-52页
   ·威胁识别第52-56页
     ·威胁定义第52-53页
     ·威胁分类第53-54页
     ·威胁赋值第54-56页
   ·脆弱性识别第56-59页
     ·脆弱性定义第56-57页
     ·脆弱性分类第57-58页
     ·脆弱性赋值第58-59页
   ·告警信息统计第59-61页
   ·数据挖掘算法应用于风险分析第61-67页
     ·风险的计算第61-62页
     ·Apriori算法实现第62-65页
     ·风险结果的判定第65-67页
   ·风险评估结果记录第67-69页
5 风险评估方法比较第69-80页
   ·典型的风险评估方法第69-76页
     ·FTA第69-73页
     ·FMECA第73页
     ·VERT第73-74页
     ·PRA&DPRA第74-75页
     ·AHP第75-76页
   ·基于数据挖掘评估方法与典型风险评估方法的比较第76-80页
     ·基于数据挖掘的评估方法与定性评估方法的比较第77页
     ·基于数据挖掘的评估方法与典型的定量评估方法比较第77-78页
     ·基于数据挖掘的评估方法与典型的综合评估方法比较第78-80页
结论第80-81页
参考文献第81-84页
申请学位期间的研究成果及发表的学术论文第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:电波暗室场地及其电磁兼容性测试
下一篇:铁路站车生活垃圾资源化处理方式特性分析