首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

密码模块安全防护能力综合评价研究

摘要第6-7页
Abstract第7页
第一章 绪论第8-14页
    1.1 研究背景与意义第8-9页
    1.2 研究现状第9-11页
        1.2.1 密码模块的发展现状第9-10页
        1.2.2 评价方法研究现状第10-11页
    1.3 主要研究内容第11-12页
    1.4 论文的组织结构第12-14页
第二章 相关理论知识第14-25页
    2.1 密码模块相关概念第14-15页
    2.2 密码模块评价标准第15-20页
        2.2.1 FIPS 140-2 标准第15-17页
        2.2.2 通用标准第17-19页
        2.2.3 标准的不足第19-20页
    2.3 综合评价基本知识第20-24页
        2.3.1 综合评价定义与分类第20页
        2.3.2 权重确定方法第20-21页
        2.3.3 对评价信息进行处理的方法第21-24页
    2.4 本章小结第24-25页
第三章 密码模块安全防护能力评价指标第25-40页
    3.1 指标体系建立流程第25页
    3.2 密码模块面临的安全威胁第25-27页
    3.3 安全防护能力要素分析第27-28页
    3.4 评价指标与标准的关系第28-30页
    3.5 评价指标的设计第30-38页
        3.5.1 设计原则第30-31页
        3.5.2 指标初选第31-36页
        3.5.3 指标的进一步筛选第36-37页
        3.5.4 指标的合理性分析第37-38页
    3.6 指标的量化方法第38-39页
    3.7 本章小结第39-40页
第四章 基于混合多属性群体评价的定量分析方法研究第40-57页
    4.1 定量评价方法的选择第40-41页
    4.2 评价过程及问题的抽象描述第41-43页
        4.2.1 评价过程第41-42页
        4.2.2 问题的抽象描述第42-43页
    4.3 方案初选第43页
    4.4 评价值规范化方法第43-46页
        4.4.1 数值型评价值的规范化方法第44页
        4.4.2 区间型评价值的规范化方法第44-45页
        4.4.3 模糊语言评价值规范化方法第45-46页
    4.5 权重的确定第46-49页
        4.5.1 区间数和三角模糊数的相似度第46-47页
        4.5.2 权重计算方法及步骤第47-49页
    4.6 群体评价信息处理第49-51页
        4.6.1 VIKOR 方法计算过程第49-51页
        4.6.2 排序准则第51页
    4.7 实例分析第51-56页
    4.8 本章小结第56-57页
第五章 密码模块安全防护能力量化评价原型系统设计与实现第57-67页
    5.1 开发环境与工具第57页
    5.2 系统功能分析第57-59页
    5.3 系统总体架构第59-60页
    5.4 系统设计与实现第60-66页
        5.4.1 数据库设计第60-62页
        5.4.2 设计与实现第62-65页
        5.4.3 系统应用分析第65-66页
    5.5 本章小结第66-67页
第六章 总结与展望第67-69页
    6.1 本文工作总结第67页
    6.2 下一步的主要工作第67-69页
参考文献第69-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:大规模集中式无线局域网安全研究
下一篇:分布式MIMO系统中信号检测算法研究