首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于博弈论的信息系统安全管理研究

摘要第5-7页
Abstract第7-8页
第一章 绪论第9-16页
    1.1 引言第9-10页
    1.2 选题背景与研究意义第10-11页
    1.3 国内外研究现状第11-13页
        1.3.1 国内信息安全管理的研究现状第11-12页
        1.3.2 国外信息安全管理的研究现状第12-13页
    1.4 论文研究的内容第13-16页
第二章 信息系统安全管理概述第16-25页
    2.1 信息系统安全管理第16-18页
        2.1.1 信息系统安全第16-17页
        2.1.2 信息系统安全管理第17-18页
    2.2 信息系统安全管理评价指标第18-21页
        2.2.1 可靠性指标第18-20页
        2.2.2 有效性指标第20-21页
    2.3 信息系统安全管理措施第21-24页
        2.3.1 业务连续性管理第21-22页
        2.3.2 应急响应管理第22-23页
        2.3.3 灾难恢复管理第23-24页
        2.3.4 其他安全管理措施第24页
    2.4 本章小结第24-25页
第三章 基于SPN模型的信息系统安全管理评价方法第25-38页
    3.1 随机Petri网的基础知识第25-28页
    3.2 基于SPN的最小割集安全管理优化方法第28-34页
        3.2.1 基于SPN的最小割集描述第28-30页
        3.2.2 管理要素的最小割集运用实例第30-33页
        3.2.3 小结第33-34页
    3.3 基于SPN模型软件可靠性评价方法第34-37页
        3.3.1 基于SPN的软件可靠性度量参数第34-35页
        3.3.2 软件可靠性评价方法运用实例第35-37页
    3.4 本章小结第37-38页
第四章 基于SGN模型的信息系统安全管理评价方法第38-50页
    4.1 随机博弈网的基础知识第38-41页
        4.1.1 博弈论及随机博弈网第38-39页
        4.1.2 博弈分类第39-40页
        4.1.3 纳什均衡及精炼贝叶斯均衡第40-41页
    4.2 随机博弈网模型的评价方法第41-44页
        4.2.1 信息系统的随机博弈网模型第41页
        4.2.2 均衡策略计算方法及分析第41-42页
        4.2.3 安全性评价过程第42-44页
    4.3 基于SGN模型网络安全实例分析第44-49页
        4.3.1 信息系统的攻防策略描述第44-46页
        4.3.2 基于攻防策略的SGN模型及防御机制分析第46-49页
    4.4 本章小结第49-50页
第五章 基于博弈论的信息系统安全风险管理信念分析第50-61页
    5.1 信念及管理信念第50-52页
        5.1.1 信念第50-51页
        5.1.2 管理信念的概念第51-52页
    5.2 风险商与风险熵第52-53页
    5.3 风险管理信念的评价方法第53-57页
    5.4 实例及仿真分析第57-59页
    5.5 常见安全管理评价方法对比分析第59-60页
    5.6 本章小结第60-61页
第六章 全文总结与展望第61-62页
    6.1 全文总结第61页
    6.2 展望第61-62页
致谢第62-63页
参考文献第63-67页
附录第67-68页

论文共68页,点击 下载论文
上一篇:多物理场耦合下形态对聚乙烯空间电荷特性的影响研究
下一篇:面孔相关的双稳态知觉的脑结构及功能基础