首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全风险评估模型与风险管理研究

摘要第1-9页
ABSTRACT第9-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-18页
   ·引言第12页
   ·国内外研究现状第12-16页
   ·本文主要研究工作第16页
   ·本文组织结构第16-18页
第2章 评价模型的设计与实现第18-27页
   ·风险评估中的主要概念第18-20页
   ·网络安全风险评估中的评估要素第20-21页
     ·资产评估第20页
     ·威肋评估第20-21页
     ·脆弱性评估第21页
   ·模糊数学评估方法第21-23页
     ·确定隶属函数第21-22页
     ·建立关系模糊矩阵第22页
     ·权重模糊矩阵第22页
     ·模糊综合评价算法第22-23页
   ·评价模型的实现第23-24页
     ·关系模糊矩阵的实现第23-24页
     ·关系模糊矩阵和权重模糊矩阵乘法的实现第24页
   ·网络安全风险评估示例第24-26页
   ·小结第26-27页
第3章 网络安全风险评估模型的设计第27-31页
   ·体系结构和工作原理第27-28页
     ·体系结构第27-28页
     ·工作原理第28页
   ·系统配置第28-29页
     ·系统配置模块的任务第28页
     ·漏洞库与结果分析库第28-29页
   ·模块定义第29-30页
     ·信息收集与服务扫描第29页
     ·模拟攻击第29页
     ·服务接口第29-30页
     ·漏洞模拟攻击模块第30页
   ·评价与分析结果第30页
   ·小结第30-31页
第4章 网络安全风险评估模型的实现第31-38页
   ·简化模型的体系结构及工作原理第31-32页
     ·体系结构第31页
     ·工作原理第31-32页
   ·扫描工具X-Scan第32-33页
     ·X-Scan功能第32页
     ·X-Scan的执行第32-33页
   ·资产评估第33-35页
     ·资产评估要素的量化第33-34页
     ·基于矩阵运算的评估结果第34-35页
   ·威胁评估第35-36页
     ·威胁评估的量化第35页
     ·评估结果计算第35-36页
   ·脆弱性评估第36页
   ·综合评估第36页
   ·主要技术和平台第36-37页
   ·小结第37-38页
第5章 一种用于风险管理的改进的代数方案第38-54页
   ·风险管理的标记表示第38-40页
     ·标记P1第38页
     ·标记P2第38-39页
     ·标记P3第39-40页
   ·提供风险管理标记的性质第40-43页
   ·风险管理标记的特征第43-44页
   ·一种代数改进方案的设计第44-53页
     ·一个多分类标记的普遍体系第44-46页
     ·改写系统第46-50页
     ·面向风险分析的代数方法第50-53页
   ·小结第53-54页
第6章 最佳安全决策选择实现第54-60页
   ·风险分析方程式的解决方法第54-56页
     ·decision_select算法第54-55页
     ·算法实例说明第55-56页
   ·decision-select算法程序实现第56-59页
     ·实现环境第56页
     ·程序实现代码第56-58页
     ·程序运行第58-59页
   ·小结第59-60页
结论第60-62页
参考文献第62-65页
致谢第65-66页
附录A 攻读学位期间所发表的学术论文目录第66页

论文共66页,点击 下载论文
上一篇:任务型教学在高中英语课堂中的实施
下一篇:数学仿真系统可信性评估