首页--军事论文--军事技术论文--军事技术基础科学论文

基于复杂交互网络的武器装备体系安全性分析方法

摘要第11-13页
ABSTRACT第13-15页
第一章 绪论第16-44页
    1.1 研究背景和问题第16-24页
        1.1.1 武器装备体系安全事件及启示第16-18页
        1.1.2 武器装备体系安全性分析的难点第18-21页
        1.1.3 问题和意义第21-24页
    1.2 国内外研究现状第24-37页
        1.2.1 系统安全性模型发展第24-27页
        1.2.2 体系安全性及相关方法第27-32页
        1.2.3 武器装备体系安全性及相关方法第32-36页
        1.2.4 研究现状总结第36-37页
    1.3 论文研究内容和创新点第37-44页
        1.3.1 研究内容第37-39页
        1.3.2 组织结构第39-41页
        1.3.3 主要创新点第41-44页
第二章 武器装备体系安全性概念及分析框架研究第44-65页
    2.1 武器装备体系安全性基本概念第44-53页
        2.1.1 武器装备体系第44-46页
        2.1.2 武器装备体系安全性第46-49页
        2.1.3 武器装备体系安全性分析第49-51页
        2.1.4 武器装备体系安全性与系统安全性第51-53页
    2.2 武器装备体系安全问题的本质第53-56页
        2.2.1 武器装备体系安全与涌现第53-55页
        2.2.2 涌现与体系内部交互关系第55-56页
    2.3 武器装备体系安全性分析框架第56-64页
        2.3.1 现有方法的不足第57-58页
        2.3.2 武器装备体系安全性分析要求第58-59页
        2.3.3 基于复杂交互网络的分析框架第59-64页
    2.4 本章小结第64-65页
第三章 基于CNEA的武器装备体系脆弱性分析第65-88页
    3.1 基本概念和分析框架第65-69页
        3.1.1 基本概念第66-68页
        3.1.2 分析框架第68-69页
    3.2 面向拓扑结构的武器装备体系脆弱性分析第69-80页
        3.2.1 节点重要度指标第70-74页
        3.2.2 链路重要度指标第74-75页
        3.2.3 拓扑脆弱性指标第75-80页
    3.3 面向非拓扑因素的武器装备体系脆弱性分析第80-85页
        3.3.1 脆弱点重要度评价第81-84页
        3.3.2 非拓扑脆弱性评价第84-85页
    3.4 武器装备体系脆弱性综合分析第85-87页
    3.5 本章小结第87-88页
第四章 基于FDNA的武器装备体系威胁分析模型第88-112页
    4.1 基于FDNA-MATE的武器装备体系威胁分析方法第88-90页
    4.2 功能依赖网络方法基础第90-96页
        4.2.1 功能依赖网络的基本原理第90-92页
        4.2.2 FDNA方法的应用第92-93页
        4.2.3 FDNA的适用性第93-94页
        4.2.4 功能依赖网络方法的不足第94-96页
    4.3 功能依赖网络的完善和扩展第96-106页
        4.3.1 概念完善第96-99页
        4.3.2 参数扩展第99-103页
        4.3.3 环形依赖关系消除第103-106页
        4.3.4 计算机辅助分析第106页
    4.4 基于FDNA的建模过程第106-110页
        4.4.1 明确武器装备体系组成第107页
        4.4.2 武器装备体系关键能力分析第107页
        4.4.3 系统间交互关系描述第107-108页
        4.4.4 实体关联模型转化为FDNA模型第108页
        4.4.5 建模示例第108-110页
    4.5 本章小结第110-112页
第五章 基于MATE的武器装备体系威胁风险评价第112-130页
    5.1 分析框架第113-116页
        5.1.1 定义价值属性第114-115页
        5.1.2 辨识单一威胁第115页
        5.1.3 生成组合方式第115页
        5.1.4 提出威胁评价指标第115页
        5.1.5 建立系统模型第115-116页
        5.1.6 计算威胁后果第116页
        5.1.7 综合评价和排序第116页
    5.2 基于效用理论的价值描述第116-119页
        5.2.1 明确使命任务第117页
        5.2.2 确定利益相关者和决策者第117页
        5.2.3 描述感兴趣的属性第117-118页
        5.2.4 多属性决策第118-119页
    5.3 基于表格分析法和HAZOP的威胁辨识第119-122页
        5.3.1 系统威胁辨识第119-120页
        5.3.2 链路威胁辨识第120-121页
        5.3.3 威胁筛选第121-122页
    5.4 基于MATE的威胁评价分析第122-128页
        5.4.1 威胁评价指标体系第122-127页
        5.4.2 威胁评价方法第127-128页
    5.5 本章小结第128-130页
第六章 BMDS体系安全性分析示例第130-154页
    6.1 BMDS概述第130-134页
        6.1.1 BMDS基本组成和作战过程第130-132页
        6.1.2 BMDS分系统角色及交互关系第132-133页
        6.1.3 BMDS体系结构第133-134页
        6.1.4 分析目的及假设第134页
    6.2 基于CNEA的BMDS脆弱性分析第134-143页
        6.2.1 面向拓扑结构的脆弱性分析第135-138页
        6.2.2 面向非拓扑结构的脆弱性分析第138-141页
        6.2.3 面向脆弱性的安全性综合分析第141-143页
    6.3 基于FDNA-MATE的BMDS威胁风险分析第143-152页
        6.3.1 基于FDNA的BMDS威胁分析模型第143-144页
        6.3.2 基于MATE的BMDS威胁风险分析第144-151页
        6.3.3 对比分析第151-152页
    6.4 本章小结第152-154页
第七章 结论与展望第154-158页
    7.1 论文主要贡献第154-156页
    7.2 下一步研究展望第156-158页
致谢第158-160页
参考文献第160-173页
作者在学期间取得的学术成果第173-175页
附录A 缩略语中英文对照表第175-176页

论文共176页,点击 下载论文
上一篇:基于图像传感器的空间滤波测速技术研究
下一篇:基于广义Gamma分布的SAR图像统计建模及应用研究