摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-23页 |
1.1 研究背景与研究意义 | 第9-13页 |
1.1.1 研究背景 | 第9-13页 |
1.1.2 研究意义 | 第13页 |
1.2 研究现状 | 第13-20页 |
1.2.1 国内外研究现状 | 第13-20页 |
1.2.2 现有研究的不足 | 第20页 |
1.3 主要工作和论文结构 | 第20-23页 |
1.3.1 论文工作 | 第20-22页 |
1.3.2 论文结构 | 第22-23页 |
第2章 安全行为本体 | 第23-34页 |
2.1 本体 | 第23-24页 |
2.1.1 本体的概念 | 第23-24页 |
2.1.2 本体的作用 | 第24页 |
2.2 信息安全行为本体 | 第24-32页 |
2.2.1 信息安全行为本体的概念 | 第24-25页 |
2.2.2 信息安全行为本体的定义 | 第25-27页 |
2.2.3 信息安全行为本体的构建 | 第27-32页 |
2.3 本章小结 | 第32-34页 |
第3章 基于SWRL推理规则的不安全行为分析算法 | 第34-58页 |
3.1 基于SWRL规则的行为关联图构建算法 | 第34-44页 |
3.1.1 SWRL规则框架介绍 | 第34-39页 |
3.1.2 行为关联图的定义 | 第39-43页 |
3.1.3 行为关联图构建算法 | 第43-44页 |
3.2 基于分类算法的单行为不安全性判定 | 第44-53页 |
3.2.1 已有分类方法 | 第44-47页 |
3.2.2 分类算法的选择 | 第47-49页 |
3.2.3 分类实验 | 第49-53页 |
3.3 基于SWRL的多步骤不安全行为分析算法 | 第53-57页 |
3.3.1 SWRL推理规则提取 | 第53-56页 |
3.3.2 不安全行为关联算法 | 第56-57页 |
3.4 本章小结 | 第57-58页 |
第4章 基于胜任力的信息安全能力评估模型及实现 | 第58-75页 |
4.1 信息安全能力评估的胜任力模型 | 第58-61页 |
4.1.1 胜任力模型介绍 | 第58-59页 |
4.1.2 模型的提出 | 第59-61页 |
4.2 基于Android平台的员工信息安全能力评估原型系统 | 第61-74页 |
4.2.1 原型系统开发环境与工具 | 第61-62页 |
4.2.2 原型系统设计与实现 | 第62-68页 |
4.2.3 原型系统运行效果 | 第68-74页 |
4.3 本章小结 | 第74-75页 |
第5章 总结与展望 | 第75-77页 |
参考文献 | 第77-84页 |
在读期间发表的学术论文及研究成果 | 第84-85页 |
致谢 | 第85页 |