首页--军事论文--军事技术论文--军事技术基础科学论文--其他学科在军事上的应用论文

军用软件开发平台内部威胁安全控制机制研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第11-17页
    1.1 课题研究背景及意义第11-13页
    1.2 国内外研究现状第13-16页
        1.2.1 国外研究现状第13-14页
        1.2.2 国内研究现状第14-15页
        1.2.3 存在问题分析第15-16页
    1.3 本文主要研究思路及内容安排第16-17页
第2章 内部威胁相关技术研究第17-29页
    2.1 内部威胁分析第17-20页
        2.1.1 内部威胁定义第17页
        2.1.2 内部威胁来源第17页
        2.1.3 内部威胁分类第17-20页
    2.2 内部威胁建模研究第20-22页
        2.2.1 Wood建模研究第20-21页
        2.2.2 Magklaras&Fumell建模研究第21-22页
        2.2.3 MERIT建模研究第22页
    2.3 信息安全架构研究第22-28页
        2.3.1 信息安全管理系统研究第22-23页
        2.3.2 分层多平面安全信息系统研究第23-26页
        2.3.3 新信息系统安全架构研究第26-28页
    2.4 本章小结第28-29页
第3章 内部威胁安全参考防御架构设计第29-36页
    3.1 内部威胁安全参考防御架构设计第29-34页
        3.1.1 业务安全层设计第30-31页
        3.1.2 信息安全层设计第31-33页
        3.1.3 数据安全层设计第33页
        3.1.4 应用安全层设计第33页
        3.1.5 安全主线第33-34页
    3.2 ITSRDA维度分析第34页
    3.3 ITSRDA应用第34-35页
    3.4 本章小结第35-36页
第4章 USB存储设备数据防护技术研究第36-51页
    4.1 USB存储设备数据泄漏防护技术研究第36-40页
        4.1.1 禁用USB端口技术研究第36-37页
        4.1.2 DLP技术研究第37-38页
        4.1.3 基于驱动的USB设备控制技术研究第38-39页
        4.1.4 USB设备控制技术比较第39-40页
    4.2 ITUDLP策略与技术设计第40-47页
        4.2.1 USB存储设备分析建模第40-41页
        4.2.2 ITUDLP策略设计第41-44页
        4.2.3 ITUDLP技术设计第44-47页
    4.3 ITUDLP策略验证第47-50页
        4.3.1 测试环境第47页
        4.3.2 功能测试第47-50页
    4.4 本章小结第50-51页
第5章 内部威胁识别算法设计与验证第51-66页
    5.1 基于证据更新的贝叶斯算法设计思想第51-52页
    5.2 基于证据更新的贝叶斯算法设计第52-57页
        5.2.1 基础定义第52-54页
        5.2.2 贝叶斯更新设计第54页
        5.2.3 结合事件的证据设计第54-56页
        5.2.4 实践中累积证据设计第56-57页
    5.3 算法验证与结果分析第57-61页
        5.3.1 仿真原理与方法设计第57-58页
        5.3.2 积累行为证据设计与仿真第58-60页
        5.3.3 事件证据的极限因子计算第60-61页
    5.4 内部威胁事件识别仿真与分析第61-65页
        5.4.1 内部威胁识别仿真第61-63页
        5.4.2 算法性能分析第63-64页
        5.4.3 内部威胁识别不确定性讨论第64-65页
    5.5 本章小结第65-66页
结论第66-68页
参考文献第68-72页
攻读硕士学位期间发表的论文和取得的科研成果第72-73页
致谢第73-74页

论文共74页,点击 下载论文
上一篇:基于嵌入式Linux的管道无损检测系统的设计与实现
下一篇:基于光纤陀螺的稳定云台技术的研究