首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于遗传算法的信息安全风险评估方法研究

摘要第5-6页
Abstract第6页
第一章 绪论第7-11页
    1.1 研究背景第7页
    1.2 风险评估国内外现状第7-9页
        1.2.1 国外发展现状第7-8页
        1.2.2 国内发展现状第8-9页
    1.3 论文的主要工作及技术难点第9-10页
    1.4 论文结构安排第10页
    1.5 本章小结第10-11页
第二章 信息安全风险评估第11-21页
    2.1 信息与信息安全第11页
        2.1.1 信息第11页
        2.1.2 信息安全第11页
    2.2 风险评估的目的及意义第11-12页
    2.3 信息安全风险评估的相关概念第12-13页
        2.3.1 信息安全风险评估的概念第12页
        2.3.2 风险评估和风险管理的关系第12-13页
        2.3.3 风险评估过程的基本要素第13页
    2.4 信息安全风险评估方法第13-17页
        2.4.1 手动评估和工具辅助评估第13-14页
        2.4.2 技术评估和整体评估第14页
        2.4.3 定性评估和定量评估第14-15页
        2.4.4 基于知识的风险评估和基于模型的风险评估第15-16页
        2.4.5 典型的信息安全风险评估方法第16-17页
    2.5 风险评估框架及流程第17-20页
        2.5.1 风险要素关系第17-19页
        2.5.2 风险分析原理第19页
        2.5.3 风险分析基本流程第19-20页
    2.6 本章小结第20-21页
第三章 遗传算法第21-30页
    3.1 遗传算法概述第21-22页
        3.1.1 遗传算法的用途第21页
        3.1.2 遗传算法的特点第21-22页
    3.2 遗传算法运行流程第22-23页
    3.3 基本遗传算法第23-25页
        3.3.1 数学模型第23-24页
        3.3.2 基本遗传算法的步骤第24页
        3.3.3 适应度函数第24-25页
    3.4 遗传算法的关键要素第25-28页
        3.4.1 编码方式第25-26页
        3.4.2 遗传操作第26-28页
    3.5 遗传算法的运行参数第28-29页
    3.6 本章小结第29-30页
第四章 信息安全风险评估模型研究第30-37页
    4.1 安全风险评估量化模型第30-32页
        4.1.1 安全风险基本模型第30-31页
        4.1.2 风险度量标准第31页
        4.1.3 安全风险评估定量模型第31-32页
    4.2 Poisson分布与安全事件的发生第32-36页
        4.2.1 Poisson分布与Poisson过程第32-34页
        4.2.2 威胁事件发生的统计规律第34-36页
        4.2.3 基于信息系统威胁发生统计规律的度量模型第36页
    4.3 本章小结第36-37页
第五章 信息安全风险评估实例检验第37-60页
    5.1 遗传算法的实现过程第37-44页
        5.1.1 编码设计第37页
        5.1.2 适应度函数设计第37-38页
        5.1.3 遗传操作的选择与定义第38页
        5.1.4 程序运行流程第38-39页
        5.1.5 遗传算法运行参数的选定第39-43页
        5.1.6 风险值计算结果第43-44页
    5.2 某公司情况概述及系统网络特性第44页
    5.3 资产、威胁、脆弱性识别与评估第44-51页
        5.3.1 资产识别第44-45页
        5.3.2 资产赋值第45-46页
        5.3.3 威胁识别与评估第46-47页
        5.3.4 脆弱性识别与评估第47-51页
    5.4 实验结果与分析第51-59页
        5.4.1 实验结果第51-53页
        5.4.2 相乘法计算系统风险值第53-55页
        5.4.3 矩阵法计算系统系统风险值第55-58页
        5.4.4 结果分析第58-59页
    5.5 本章小结第59-60页
第六章 总结与展望第60-62页
    6.1 论文总结第60页
    6.2 展望第60-62页
致谢第62-63页
参考文献第63-67页
附录第67-68页

论文共68页,点击 下载论文
上一篇:基于Android平台的控制系统远程终端
下一篇:基于计算机视觉的枸杞分级方法研究