首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统安全防护能力探索性评估方法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第14-24页
    1.1 研究背景及意义第14-16页
        1.1.1 研究背景第14-15页
        1.1.2 研究意义第15-16页
    1.2 国内外研究现状第16-21页
        1.2.1 ISSPC分析建模研究现状第16-18页
        1.2.2 ISSPC评估方法研究现状第18-19页
        1.2.3 探索性分析研究现状第19-21页
    1.3 研究内容第21页
    1.4 论文组织结构第21-24页
第二章 信息系统安全防护能力探索性评估框架第24-36页
    2.1 探索性分析综述第24-28页
        2.1.1 探索性分析原理第24-25页
        2.1.2 探索性分析的特征第25-26页
        2.1.3 探索性分析的过程第26-28页
    2.2 ISSPC评估问题分析及解决思路第28-30页
        2.2.1 问题分析第28-29页
        2.2.2 解决思路第29-30页
    2.3 ISSPC探索性评估框架设计第30-33页
        2.3.1 评估目标及原则第32页
        2.3.2 评估对象分析第32-33页
        2.3.3 其它要素第33页
    2.4 ISSPC探索性评估需要解决的主要问题第33-34页
    2.5 本章小结第34-36页
第三章 信息系统安全防护能力分析与建模第36-58页
    3.1 建模思想与工具第36-38页
    3.2 ISSPC分析第38-43页
        3.2.1 ISSPC的DAR分析框架第38-39页
        3.2.2 ISSPC的异常响应分析框架第39-41页
        3.2.3 ISSPC的涌现性分析概念框架第41-43页
    3.3 ISSPC分析模型构建第43-54页
        3.3.1 功能建模第43-48页
        3.3.2 异常建模第48-50页
        3.3.3 涌现建模第50-54页
    3.4 模型性质与仿真第54-56页
    3.5 模型分析第56-57页
    3.6 本章小结第57-58页
第四章 基于粒计算的信息系统安全防护能力探索性评估第58-74页
    4.1 ISSPC探索性评估需求第58-59页
    4.2 ISSPC探索性评估原理第59-61页
        4.2.1 ISSPC不确定性分析第59-60页
        4.2.2 ISSPC的探索性评估原理第60-61页
    4.3 ISSPC探索性评估流程第61-63页
    4.4 ISSPC探索性评估方案第63-69页
        4.4.1 粒计算理论概述第63-65页
        4.4.2 ISSPC探索性评估规范描述第65-66页
        4.4.3 基于粒计算的因子空间和论域空间构造第66-69页
    4.5 形式化验证第69-73页
        4.5.1 需求验证第69-72页
        4.5.2 方法对比第72-73页
    4.6 本章小结第73-74页
第五章 信息系统安全防护能力探索性评估关键技术第74-92页
    5.1 探索因子获取技术第74-80页
        5.1.1 分枝定界法第74-75页
        5.1.2 ISSPC探索因子获取第75-79页
        5.1.3 探索因子描述第79-80页
    5.2 探索空间构造技术第80-85页
        5.2.1 实验设计理论第80-81页
        5.2.2 探索空间描述第81-82页
        5.2.3 探索空间构造第82-84页
        5.2.4 探索空间构造算法第84-85页
    5.3 结果空间获得技术第85-91页
        5.3.1 基于风险熵的ISSPC度量模型第86-87页
        5.3.2 基于仿真的探索因子风险熵计算方法第87-89页
        5.3.3 基于状态分类的ISSPC评估模型第89-91页
    5.4 本章小结第91-92页
第六章 军事信息系统安全防护能力探索性评估案例第92-112页
    6.1 军事应用背景第92-94页
    6.2 军事信息系统安全防护能力建模第94-102页
        6.2.1 模型构建第94-98页
        6.2.2 仿真验证第98-101页
        6.2.3 结果分析第101-102页
    6.3 军事信息系统安全防护能力探索性评估第102-110页
        6.3.1 探索因子获取第102-106页
        6.3.2 探索空间构造第106-108页
        6.3.3 结果空间获得第108-109页
        6.3.4 评估结果分析第109-110页
    6.4 应用分析第110页
    6.5 本章小结第110-112页
第七章 总结与展望第112-116页
    7.1 工作总结第112-113页
    7.2 主要创新点第113页
    7.3 工作展望第113-116页
致谢第116-117页
参考文献第117-122页
作者简历第122页

论文共122页,点击 下载论文
上一篇:列车包厢不同供热方案仿真模拟及优化研究
下一篇:电磁发射CAN通信测控系统设计与实现