首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全组件组合强度分析方法研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-14页
   ·研究背景与意义第8-10页
   ·研究现状第10-12页
   ·研究内容及论文组织结构第12-14页
     ·研究内容第12页
     ·论文组织结构第12-14页
第二章 信息系统安全评估基础第14-22页
   ·基本概念第14-15页
   ·评估标准第15-17页
     ·评估标准发展第15页
     ·通用准则第15-16页
     ·国内安全评估标准第16页
     ·各安全标准分析第16-17页
   ·通用评估方法学第17-19页
     ·CEM的结构第18页
     ·评估结果第18-19页
   ·安全要素评估第19-20页
   ·组件组合强度评估第20-21页
   ·本章小结第21-22页
第三章 组件组合强度分析整体框架第22-33页
   ·组件组合评估流程研究第22-24页
     ·组件关系测评流程第22-23页
     ·组件组合强度评估流程第23-24页
     ·组件组合强度评估流程问题分析第24页
   ·总体框架第24-27页
     ·框架说明及假设第24-25页
     ·框架简介第25-27页
   ·基础准备工作第27-28页
   ·组件关系分析第28-30页
     ·组件关系定义第28-29页
     ·组件合理评估顺序生成问题第29-30页
   ·网络组件组合强度分析第30-32页
     ·确定访问路径第30-31页
     ·组件组合强度问题分析第31-32页
   ·本章小结第32-33页
第四章 组件合理评估顺序生成方法研究第33-50页
   ·问题分析第33-35页
   ·基于图的组件合理评估顺序生成方法第35-39页
     ·图模型的建立方法第35-36页
     ·方法描述第36-37页
     ·实例分析第37-39页
   ·基于Petri网可达树的组件合理评估顺序生成方法第39-46页
     ·Petri网特点第40-41页
     ·组件关联及依赖关系Petri网模型建立第41-42页
     ·方法描述第42-44页
     ·实例分析第44-46页
   ·Petri网仿真法及实例验证第46-49页
     ·ExSpect工具第46页
     ·ExSpect建模与仿真分析第46-49页
   ·本章小结第49-50页
第五章 基于Petri网的安全组件组合强度分析方法第50-65页
   ·问题分析第50-56页
     ·组件组合串并联强度分析第51-52页
     ·目标客体安全强度第52-56页
   ·基于Petri网的组件组合强度分析方法第56-58页
     ·方法描述第56-57页
     ·形式化描述第57-58页
   ·基于Petri网的组件组合强度分析方法实现第58-64页
     ·系统模型建立第58-60页
     ·仿真实现第60-64页
     ·基于Petri网安全组件组合强度分析方法特点第64页
   ·本章小结第64-65页
第六章 总结与展望第65-67页
   ·全文总结第65页
   ·工作展望第65-67页
参考文献第67-69页
作者简历 攻读硕士学位期间完成的主要工作第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:面向流量工程的MPLS组播约束路由研究
下一篇:空间信息网络密钥管理研究