首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于AHP的信息安全威胁评估模型研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第8-12页
    1.1 研究背景及意义第8-9页
    1.2 国内外研究现状第9-10页
    1.3 论文的主要研究内容第10-11页
    1.4 论文的组织结构第11页
    1.5 本章小结第11-12页
第2章 信息安全与评估技术第12-22页
    2.1 信息安全第12-13页
        2.1.1 信息安全概念第12-13页
        2.1.2 信息安全管理第13页
    2.2 风险评估第13-17页
        2.2.1 风险评估概念第13-15页
        2.2.2 风险评估步骤第15-16页
        2.2.3 安全等级第16-17页
    2.3 评估方法与技术概述第17-21页
        2.3.1 评估标准第17-20页
        2.3.2 评估方法第20-21页
    2.4 本章小结第21-22页
第3章 AHP模糊综合评价的基础研究第22-28页
    3.1 AHP模糊综合的数学基础第22-24页
        3.1.1 AHP特征根和特征向量第22页
        3.1.2 AHP重量模型第22-23页
        3.1.3 模糊理论第23-24页
    3.2 AHP模糊综合评价法第24-27页
        3.2.1 AHP模糊综合评价方法第25-26页
        3.2.2 评价指标体系的建立第26-27页
    3.3 本章小结第27-28页
第4章 一种基于AHP的信息安全威胁评估模型第28-42页
    4.1 相关定义第28-29页
    4.2 AHPTAM威胁评估指标体系第29-30页
    4.3 威胁评估模型第30-32页
    4.4 基于AHP的威胁评估模型第32-39页
        4.4.1 威胁后果分析的AHP算法第33-35页
        4.4.2 判断矩阵的修正第35-37页
        4.4.3 威胁等级分析模糊综合处理第37-39页
        4.4.4 信息安全威胁评估及结果处理第39页
    4.5 本章小结第39-42页
第5章 仿真实验第42-56页
    5.1 开发环境介绍第42页
    5.2 数据库设计第42-46页
    5.3 系统功能模块介绍第46-49页
    5.4 实验验证第49-54页
    5.5 本章小结第54-56页
第6章 结论与展望第56-58页
    6.1 论文工作总结第56页
    6.2 未来工作展望第56-58页
参考文献第58-62页
附录第62-64页
致谢第64-66页
在学期间发表的论文及参加课题第66页

论文共66页,点击 下载论文
上一篇:试论河北省高校新闻网校园新闻报道研究
下一篇:基于词性与句法的产品评论特征及情感词挖掘