首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于免疫的信息安全风险评估技术的研究

摘要第1-5页
Abstract第5-12页
第一章 绪论第12-20页
   ·信息安全风险评估相关概念及意义第12-13页
   ·国内外信息安全风险评估标准第13-17页
     ·国外标准第13-15页
     ·国内标准第15-17页
   ·课题背景第17页
   ·论文的主要研究工作第17-18页
   ·论文的组织第18-20页
第二章 信息安全风险评估理论研究概述第20-31页
   ·信息安全风险分析技术第20页
     ·定量分析方法第20页
     ·定性分析方法第20页
   ·信息安全风险评估模型第20-31页
     ·层次分解模型第20-21页
     ·威胁树评估模型第21-22页
     ·轮廓保护量化模型第22-23页
     ·综合模糊数学评价模型第23-25页
     ·灰色理论模型第25-27页
     ·神经网络模型第27-28页
     ·基于专家系统的评估技术第28-29页
     ·生物免疫模型第29页
     ·模型性能特点比较第29-31页
第三章 免疫建模理论第31-41页
   ·基本概念映射第31页
   ·计算机免疫学算法第31-32页
     ·否定选择算法第31-32页
     ·克隆选择算法第32页
   ·进化计算与免疫算法第32-35页
     ·常用进化计算方法及其特点第33-34页
     ·免疫与进化相结合的方法第34-35页
   ·基于免疫的威胁识别机制IBTRM第35-41页
     ·自体/抗体建模第36-37页
     ·抗体生存周期第37-38页
     ·威胁识别算法流程第38-39页
     ·自体库/抗体库第39-41页
第四章 IBISRA模型的设计第41-54页
   ·IBISRA模型概述第41-42页
   ·IBISRA模型的风险分析方法第42-44页
     ·风险分析原理第42页
     ·层次化风险分析第42-44页
   ·IBISRA模型的风险评估流程第44-45页
   ·IBISRA原型系统框架设计第45-54页
     ·框架描述第45-46页
     ·威胁识别模块第46-50页
     ·脆弱性识别模块第50-53页
     ·安全风险评估模块第53页
     ·用户管理模块第53-54页
第五章 IBISRA评估流程与案例分析第54-65页
   ·XX企业信息系统拓扑结构第54-55页
   ·XX企业资产综合值估价第55-58页
     ·资产分类第55页
     ·资产综合评估第55-57页
     ·资产赋值第57-58页
   ·XX企业威胁分析第58-59页
   ·XX企业脆弱性分析第59-60页
   ·XX企业已有安全措施确认第60-61页
   ·XX企业风险分析与计算第61-62页
   ·制定XX企业风险控制策略第62-64页
   ·XX企业风险评估文档第64-65页
第六章 IBISRA组件性能分析与总结第65-71页
   ·仿真实验与分析第65-69页
     ·基于免疫的网络入侵检测技术实验第65-66页
     ·基于免疫的病毒检测技术实验第66-69页
   ·IBISRA与同类模型的比较第69页
   ·论文总结第69-70页
   ·进一步研究工作第70-71页
参考文献第71-75页
致谢第75-76页
在学期间发表的学术论文以及科技成果第76页

论文共76页,点击 下载论文
上一篇:连云港港口与其腹地对外贸易发展研究
下一篇:敦煌佛曲集残卷校注