首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

GABP算法的复杂计算机网络安全评价中的应用

摘要第5-6页
ABSTRACT第6页
第一章 引言第11-16页
    1.1 选题的目的和意义第11-12页
    1.2 国内外研究的现状第12-14页
    1.3 文章结构及主要内容第14-16页
第二章 相关理论综述第16-26页
    2.1 复杂网络理论综述第16-19页
        2.1.1 复杂网络的概念第16-17页
        2.1.2 复杂网络的特点第17页
        2.1.3 复杂网络的特征度量第17-19页
    2.2 网络安全的评估综述第19-23页
        2.2.1 风险要素第20-21页
        2.2.2 网络态势评估第21-23页
    2.3 MATALAB编程语言第23-25页
    2.4 本章小结第25-26页
第三章 基于GABP算法的复杂网络安全评价方法建模第26-41页
    3.1 神经网络概述第26-27页
    3.2 人工的神经网络其基本原理及模型第27-30页
        3.2.1 神经网络构成的基本原理第27-28页
        3.2.2 神经网络的结构第28-30页
    3.3 BP算法第30-33页
        3.3.1 BP算法的数学描述第30-33页
        3.3.2 BP算法的不足第33页
    3.4 遗传算法第33-36页
        3.4.1 遗传算法的概述第33-34页
        3.4.2 遗传算法流程第34-36页
    3.5 利用遗传算法(GA)对神经网络BP算法的改进建模第36-40页
    3.6 本章小结第40-41页
第四章 系统的设计第41-58页
    4.1 网络信息系统其安全测试评估支撑平台第41-47页
        4.1.1 支撑平台第41-42页
        4.1.2 装备形态第42-43页
        4.1.3 系统结构及接第43-44页
        4.1.4 子系统的相互关系与作用第44-46页
        4.1.5 安全测试的评估流程第46-47页
    4.2 系统功能设计第47-49页
        4.2.1 系统功能第47-48页
        4.2.2 系统组成第48页
        4.2.3 系统的工作流程第48-49页
    4.3 功能模块的设计第49-51页
    4.4 数据库设计第51-57页
        4.4.1 命名规则第51-53页
        4.4.2 物理设计第53-56页
        4.4.3 数据表设计第56-57页
    4.5 本章小结第57-58页
第五章 系统的实现第58-70页
    5.1 数据库连接模块第58-59页
    5.2 系统模块第59-60页
    5.3 配置模块第60-64页
    5.4 风险评估模块第64-69页
        5.4.1 资产识别第64-66页
        5.4.2 威胁识别与脆弱性的识别第66页
        5.4.3 风险分析第66-68页
        5.4.4 风险的消减措施第68页
        5.4.5 风险的评估报告第68-69页
    5.5 帮助模块第69页
    5.6 本章小结第69-70页
第六章 系统的测试第70-75页
    6.1 测试目的第70页
    6.2 测试对象第70页
    6.3 测试环境第70页
    6.4 测试步骤第70-72页
    6.5 测试过程第72-73页
    6.6 测试结论第73-74页
    6.7 本章小结第74-75页
第七章 结论第75-77页
    7.1 主要完成的工作第75页
    7.2 下一步主要工作第75-77页
致谢第77-78页
参考文献第78-80页

论文共80页,点击 下载论文
上一篇:基于移动Agent的移动云计算任务迁移机制研究
下一篇:云环境下的授权认证服务研究