首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动环境下基于行为本体的员工信息安全能力评估研究

摘要第4-5页
Abstract第5-6页
第1章 绪论第9-23页
    1.1 研究背景与研究意义第9-13页
        1.1.1 研究背景第9-13页
        1.1.2 研究意义第13页
    1.2 研究现状第13-20页
        1.2.1 国内外研究现状第13-20页
        1.2.2 现有研究的不足第20页
    1.3 主要工作和论文结构第20-23页
        1.3.1 论文工作第20-22页
        1.3.2 论文结构第22-23页
第2章 安全行为本体第23-34页
    2.1 本体第23-24页
        2.1.1 本体的概念第23-24页
        2.1.2 本体的作用第24页
    2.2 信息安全行为本体第24-32页
        2.2.1 信息安全行为本体的概念第24-25页
        2.2.2 信息安全行为本体的定义第25-27页
        2.2.3 信息安全行为本体的构建第27-32页
    2.3 本章小结第32-34页
第3章 基于SWRL推理规则的不安全行为分析算法第34-58页
    3.1 基于SWRL规则的行为关联图构建算法第34-44页
        3.1.1 SWRL规则框架介绍第34-39页
        3.1.2 行为关联图的定义第39-43页
        3.1.3 行为关联图构建算法第43-44页
    3.2 基于分类算法的单行为不安全性判定第44-53页
        3.2.1 已有分类方法第44-47页
        3.2.2 分类算法的选择第47-49页
        3.2.3 分类实验第49-53页
    3.3 基于SWRL的多步骤不安全行为分析算法第53-57页
        3.3.1 SWRL推理规则提取第53-56页
        3.3.2 不安全行为关联算法第56-57页
    3.4 本章小结第57-58页
第4章 基于胜任力的信息安全能力评估模型及实现第58-75页
    4.1 信息安全能力评估的胜任力模型第58-61页
        4.1.1 胜任力模型介绍第58-59页
        4.1.2 模型的提出第59-61页
    4.2 基于Android平台的员工信息安全能力评估原型系统第61-74页
        4.2.1 原型系统开发环境与工具第61-62页
        4.2.2 原型系统设计与实现第62-68页
        4.2.3 原型系统运行效果第68-74页
    4.3 本章小结第74-75页
第5章 总结与展望第75-77页
参考文献第77-84页
在读期间发表的学术论文及研究成果第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:近代沈阳满铁附属地城市空间与建筑特征研究
下一篇:瑞应寺大殿大木作特点研究