首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络信息系统安全评价方法研究

摘要第1-6页
ABSTRACT第6-8页
1 绪论第8-14页
 1.1 引台第8页
 1.2 安全评价第8-10页
 1.3 安全评价分类方法第10-12页
 1.4 本文所做的工作第12-13页
 1.5 本文的组织结构第13-14页
2 信息安全及其评估标准第14-20页
 2.1 信息测评标准的发展与联系第14-15页
 2.2 美国可信计算机安全评价标准(TCSEC)第15-16页
 2.3 欧洲的安全评价标准(ITSE)第16-17页
 2.4 国际通用准则(CC等同GB 18336)第17-18页
 2.5 我国计算机信息系统安全保护等级划分准则第18-20页
3 综合评价方法第20-34页
 3.1 综合评价第20-23页
  3.1.1 构成综合评价的主要因素第20-22页
  3.1.2 多指标综合评价方法第22-23页
 3.2 距离综合评价方法第23-25页
 3.3 灰色关联度评价方法第25-29页
  3.3.1 灰色关联分析(GRA)方法第26-28页
  3.3.2 用灰色关联分析进行综合评价第28-29页
 3.4 DEA方法第29-34页
  3.4.1 面向指标偏好越大越好的数据包络分析第30-31页
  3.4.2 面向指标偏好越小越好的数据包络分析第31-32页
  3.4.3 DEA有效的一个充要条件第32页
  3.4.4 应用DEA方法预测最大风险、估计最小风险层次第32-34页
  3.4.5 DEA有效前沿面整体移动的评价方法第34页
4 网络全安全评价指标以及权重分配第34-49页
 4.1 建立评价指标的原则第34-36页
 4.2 网络安全指标体系第36-42页
  4.2.1 实体与环境安全第36-38页
  4.2.2 组织管理与安全制度第38-39页
  4.2.3 安全技术措施第39-40页
  4.2.4 网络与通信安全第40-41页
  4.2.5 软件与信息安全第41-42页
 4.3 评价指标的无量纲化预处理第42-43页
 4.4 权重的确定第43-47页
  4.4.1 权的定义第43-44页
  4.4.2 权重确定方法的理论基础第44-45页
  4.4.3 确定权的方法第45-47页
 4.4 权重的归一化处理第47-49页
5 多级模糊综合评价方法第49-59页
 5.1 网络安全模糊综合评价的可行性第49-50页
 5.2 模糊综合评价的一般程序第50-52页
 5.3 多级模糊综合评判第52-57页
  5.3.1 模糊综合评判数学模型第52页
  5.3.2 多级模糊综合评判模型第52-54页
  5.3.3 模糊合成算子的选择第54-57页
 5.4 模糊综合评判方法的优缺点第57-59页
6 综合实例第59-73页
 6.1 某公司网络情况简介第59-61页
 6.2 建立评价指标体系集第61页
 6.3 指标权重的确立第61-65页
 6.4 多级模糊评价第65-69页
 6.5 评价结果分析第69页
 6.7 网络安全模糊评价系统简介第69-73页
结论第73-75页
参考文献第75-77页
致谢第77页
攻读学位期间发表的学术论文目录第77-78页
学位论文评阅及答辩情况第78页

论文共78页,点击 下载论文
上一篇:基于双目立体视觉的物体三维形貌数字化测量
下一篇:多移动机器人围捕算法的研究