首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于D-S证据理论的网络安全风险评估模型

中文摘要第1页
英文摘要第4-8页
第一章 引言第8-18页
   ·选题背景及意义第8-9页
   ·国内外研究动态第9-16页
     ·风险评估方法的研究第9-10页
     ·D-S 证据理论在风险评估中的应用研究第10-12页
     ·国内外风险评估的研究动态第12-13页
     ·风险评估标准的研究第13-16页
       ·美国可信计算机安全评估标准(TCSEC)第13-14页
       ·欧洲的安全评估标准(ITSEC)第14-15页
       ·英国的信息安全管理标准(857799)[24,25]第15页
       ·国际通用准则(CC, ISO/IEC 15408-1999)[26]第15-16页
       ·我国计算机信息系统安全保护等级划分准则(GB-17859-1999)第16页
   ·论文的主要工作第16-17页
   ·本文组织结构第17-18页
第二章 网络安全与风险评估第18-26页
   ·网络安全的基本概念第18-20页
   ·网络安全风险评估的概念第20-22页
   ·网络安全风险评估流程第22-25页
   ·本章小结第25-26页
第三章 D-S 证据理论第26-33页
   ·证据理论对不确定性的处理第26-28页
   ·证据、识别框架及信度函数第28-29页
   ·DEMPSTER 合成法则第29-30页
     ·两个信度函数的合成第29页
     ·多个信度函数的合成第29-30页
   ·合成法则中的冲突问题第30-31页
   ·改进后的合成法则第31页
   ·DEMPSTER 合成法则的基本性质第31-32页
   ·证据理论应用在网络安全风险评估中的意义第32页
   ·本章小结第32-33页
第四章 基于D-S 证据理论的网络安全风险评估建模第33-40页
   ·网络安全风险评估指标体系第33-36页
     ·安全技术措施第34-35页
     ·访问控制第35-36页
     ·资产分类控制第36页
   ·基于D-S 证据理论的网络安全风险评估模型的确立第36-38页
   ·各风险因素权重的确定方法第38-39页
   ·本章小结第39-40页
第五章 模型应用第40-51页
   ·D-S 证据理论用于网络安全风险评估的具体算法第40-44页
   ·灵敏度分析第44-45页
   ·与模糊综合评判法的比较第45-46页
   ·风险因素之间相关性的讨论第46-50页
     ·三个变量相关的处理方法第47-49页
     ·网络安全风险评估中三个风险因素相关的讨论第49-50页
   ·本章小结第50-51页
第六章 总结与展望第51-52页
   ·论文工作总结第51页
   ·下阶段的工作第51-52页
参考文献第52-56页
致谢第56-57页
攻读硕士学位期间发表的学术论文第57页

论文共57页,点击 下载论文
上一篇:子宫内膜异位症患者ACE、AT1R基因多态性分析
下一篇:《12~36月龄幼儿情绪社会性评估量表》修订研究