首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于B/S架构的威胁建模工具设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·课题背景第9-10页
   ·领域研究现状第10-12页
   ·课题内容与创新点第12-13页
     ·课题的主要内容第12-13页
     ·课题的创新点第13页
   ·论文的组织结构第13-15页
第二章 威胁建模基础第15-28页
   ·威胁和威胁建模第15-18页
     ·威胁分析第15-16页
     ·威胁建模分析第16-18页
   ·系统数学建模分析第18-22页
     ·系统数学模型概述第18-19页
     ·系统数学建模的方法和过程第19-22页
   ·相关技术第22-27页
     ·B/S架构第22-23页
     ·AMP组合第23-24页
     ·Ajax技术第24-25页
     ·Graphviz技术第25-27页
   ·本章总结第27-28页
第三章 B/S架构的威胁建模工具的设计第28-39页
   ·威胁建模工具的架构设计第28-35页
     ·架构的整体设计第28-30页
     ·用户登录模块设计第30页
     ·用户输入模块设计第30-31页
     ·分析模块设计第31-34页
     ·报告和图形生成模块设计第34-35页
   ·数据库设计第35-38页
     ·数据库的建立第35-36页
     ·数据表的关联第36-38页
   ·页面布局设计第38-39页
第四章 B/S架构的威胁建模工具的实现第39-74页
   ·用户登录模块第39-40页
   ·用户输入模块第40-51页
     ·业务目标部分第41-43页
     ·用户角色部分第43-44页
     ·服务角色部分第44-45页
     ·数据部分第45-47页
     ·组件部分第47-49页
     ·外部依赖部分第49-51页
   ·分析模块第51-67页
     ·用例部分第51-54页
     ·访问流部分第54-57页
     ·威胁部分第57-64页
     ·攻击库部分第64-65页
     ·关联部分第65页
     ·导航栏结构部分第65-67页
   ·报告和图形生成模块第67-74页
     ·图形生成部分第67-71页
     ·生成报告部分第71-74页
第五章 应用案例第74-81页
   ·系统说明第74页
   ·系统威胁建模过程第74-81页
     ·系统威胁建模的输入第74-75页
     ·系统威胁建模的分析第75-78页
     ·各关系图和综合报告的输出第78-81页
第六章 总结与展望第81-84页
   ·结论第81-82页
   ·展望第82-84页
参考文献第84-86页
论文发表情况第86-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:信息安全漏洞库的数据库设计及后台管理平台的实现
下一篇:数字图像取证的关键技术研究