教育论文网

信息安全风险评估及网络蠕虫传播模型

硕士博士毕业论文站内搜索    
分类:教育论文网→工业技术论文→自动化技术、计算机技术论文计算技术、计算机技术论文计算机的应用论文计算机网络论文一般性问题论文
信息安全风险评估及网络蠕虫传播模型
论文目录
 
摘要第1-6 页
ABSTRACT第6-9 页
目录第9-12 页
第一章 绪论第12-28 页
  · 研究背景第12-14 页
  · 研究现状及存在的问题第14-25 页
    · 信息安全风险管理的标准化建设第15-18 页
    · 信息安全风险评估研究现状及存在的问题第18-22 页
    · 蠕虫传播研究现状及存在的问题第22-25 页
  · 本文的主要工作第25-26 页
  · 本文结构第26-28 页
第二章 信息安全风险管理概述第28-38 页
  · 基本概念第28-30 页
  · 风险要素及其相互间的关系第30-32 页
  · 信息安全风险管理的保护对象第32-33 页
  · 信息安全风险管理过程第33-38 页
    · PDCA模型第34-36 页
    · 我国《信息安全风险管理指南》第36-38 页
第三章 综合风险评估模型第38-52 页
  · 综合风险评估基本框架第38-39 页
  · 评估前准备第39-41 页
  · 系统结构分析第41-43 页
  · 系统安全需求分析第43-48 页
  · 风险评估方案的确定第48 页
  · 风险评估第48-50 页
    · 基线评估第48-49 页
    · 详细评估第49-50 页
  · 安全措施的优化与实施第50-52 页
第四章 基线评估第52-78 页
  · 基线评估过程第52-58 页
    · 基线保护策略的确定第53-54 页
    · 安全基线的建立第54-56 页
    · 基线安全审查第56-58 页
    · 基线保护措施的确定第58 页
  · 组织管理安全保护第58-66 页
    · 安全策略与安全管理过程第58-60 页
    · 组织安全第60 页
    · 人员安全管理第60-62 页
    · 业务连续性管理第62-63 页
    · 信息安全事故的管理第63-64 页
    · 符合性第64-65 页
    · 操作安全第65-66 页
  · 物理安全保护第66-68 页
    · 安全区域第66-67 页
    · 设备安全第67-68 页
  · IT系统及应用的安全保护第68-74 页
    · 密码技术第68-69 页
    · 身份认证技术第69-70 页
    · 消息认证技术第70 页
    · 恶意代码防范技术第70-71 页
    · 访问控制第71-73 页
    · 审计跟踪第73-74 页
  · 网络安全保护第74-78 页
    · 网络隔离第74-75 页
    · 流量监测第75 页
    · 网络漏洞扫描第75-76 页
    · 防火墙第76 页
    · 入侵检测系统第76-77 页
    · 虚拟专用网技术第77-78 页
第五章 详细评估第78-92 页
  · 详细评估过程概述第78 页
  · 风险识别第78-83 页
    · 资产识别第78-80 页
    · 威胁识别第80-81 页
    · 脆弱点识别第81-82 页
    · 已有安全措施的识别与分析第82-83 页
    · 风险的形式化表示第83 页
  · 风险分析第83-90 页
    · 影响分析第84-86 页
    · 可能性分析第86-88 页
    · 风险度量及风险定级第88-90 页
  · 风险处理第90-92 页
    · 安全防护方案的选取第90-91 页
    · 成本-效益分析第91-92 页
第六章 基于效用的风险度量及安全防护方案选取模型第92-106 页
  · 期望损失理论第92-93 页
    · 期望损失的定义第92 页
    · 存在的问题第92-93 页
  · 效用理论基础第93-94 页
    · 效用函数第93-94 页
    · 期望效用原理第94 页
  · 基于效用的安全风险度量模型第94-100 页
    · 绝对损失效应与相对损失效应第94-97 页
    · 指数效用及其应用举例第97-98 页
    · 依据指数效用理论进行风险等级划分第98-100 页
  · 基于效用的防护方案选取模型第100-106 页
    · 基于效用的防护方案的评价方法及可行防护方案的依据制定第101-102 页
    · 最高防护代价的确定和最优防护方案求解模型的建立第102-103 页
    · 指数效用应用举例第103-106 页
第七章 网络蠕虫传播模型及其分析第106-153 页
  · 概述第106-107 页
  · 经典流行病模型第107-113 页
    · SI模型第107-108 页
    · SIS模型第108-111 页
    · SIR模型第111-113 页
  · 双因素模型第113-115 页
  · SIRS传播模型第115-121 页
    · 模型描述第115-116 页
    · 模型稳定性分析第116-118 页
    · 模型检验第118-119 页
    · 不同策略对蠕虫控制的影响第119-121 页
  · 蠕虫对抗蠕虫模型第121-132 页
    · 原始worm-anti-worm模型第121-122 页
    · 存在的问题第122-124 页
    · 修正的worm-anti-worm模型第124-127 页
    · 模型的模拟与分析第127-132 页
  · E-MAIL蠕虫及即时通信蠕虫传播分析第132-153 页
    · E-MAIL网络的无标度特性第133-135 页
    · 即时通信网络的无标度特性第135-138 页
    · 无标度网络中的传播模型第138-147 页
    · E-Mail蠕虫传播模型及模拟第147-150 页
    · 即时通信蠕虫传播的模拟第150-153 页
第八章 结束语第153-155 页
  · 全文工作总结第153-154 页
  · 进一研究展望第154-155 页
参考文献第155-160 页
致谢第160-161 页
攻读学位期间发表的学术论文第161页

本篇论文共161页,点击这进入下载页面
 
更多论文
信息安全风险评估及网络蠕虫传播模
基于Web Services的网络管理服务动
Web Services管理及其在网络管理中
分布式Web服务发现机制研究
基于范例推理技术的服务组合研究
基于PKI和PMI技术的生物认证系统研
云的垂直重叠和热带地区气溶胶间接
Semantic Web Services的自动化组合
支持向量机的理论与算法研究
智能视觉监控中目标跟踪与识别算法
气体摆式倾角传感器的敏感机理及影
贝叶斯网络结构学习算法研究
青藏高原复杂地形雷达估测降水关键
黄淮地区夏季降水异常成因及降尺度
平动式啮合电机的结构设计与基本特
个体对移动业务需求的影响因素研究
影响IPTV产品消费的关键成功因素分
不对称信息下网络交易信任缺失的博
基于价值网的电信运营企业协同产品
国内移动支付产业的协作模式
移动数据增值业务平台纵向关系问题
基于生态学的运营商移动互联网商业
多应用智能卡新技术研究
下一代无线通信中多跳蜂窝关键技术
认知无线电联合频谱感知技术的研究
IMS业务触发的研究
基于H.264/AVC的无线视频通信系统关
语音识别中的后处理技术研究
超宽带无线网络若干安全问题研究
代理签名及扩展的关键问题研究
密钥协商协议及其应用研究
网络移动性管理关键技术的研究
基于802.11的无线Mesh网络MAC层关键
中文TTS系统中若干关键技术研究
WiMAX系统中QoS导向的跨层无线资源
无线网络多用户协作传输关键技术研
无线传感器网络移动性和路由技术的
基于802.11的无线Mesh网络MAC层和网
OCDMA系统中混沌光地址码编解码方案
业务网络智能化及其关键技术研究
无线数字图像通信若干关键技术的研
IMS网络中的位置管理技术研究
法定刑研究--罪刑均衡的建构与实现
NGN业务体系结构中的过载控制研究
下一代全IP无线网络移动性管理研究
智能算法及其在信息安全若干关键问
基于全信息理论的智能授导系统创作
故事视频的语义分析与提取
基于梯度和相位信息的低层视觉特征
基于本体的电信产品信息融合服务框
企业信息检索中的对象检索方法研究
AOP技术及其在软件安全中的应用
Web服务的分布式QoS管理及其关键技
混合QoS模型感知的语义Web服务组合
编码分组网络的效用最大化及网络编
基于人工智能理论的网络安全管理关
基于行为的P2P流量及异常流量检测技
移动电子商务安全关键技术研究
对等网络环境下的信息集成关键技术
组织信息系统演化机制研究
符号计算在非线性数学模型中的应用
公平交易协议与协议公平性研究
移动环境中认证技术与应用研究
密码学Hash函数的设计和应用研究
物流管理与电子商务分析
XX网通供应商库存管理分析
基于KANO模型的质量评价研究
住房贷款的风险管理与美国次贷危机
不确定条件下实物期权投资
数据挖掘在电信客户流失预警中的应
基于离散选择模型的电信用户服务选
项目管理在通信机房节能课题新风置
代建制模式下政府投资项目管理研究
国防科技工业固定资产投资项目审计
基于Copula函数股票板块相关性结构
网络安全投资与博弈策略研究
可信性理论及其在安全库存方面的初
基于数据挖掘技术的物流信息系统的
电子商务环境下的物流模式与管理
某企业开放平台集中控制项目的风险
广东移动通信工程项目管理体系与运
HY监理公司实施项目监理风险控制的
基于约束理论及关键链法的汽车制造
VaR方法在海运行业金融衍生品交易中
承德移动公司GSM工程项目管理研究
通信客户期望值管理模型与实证研究
影响用户接受移动互联网的关键因素
信息不对称条件下增值业务产业链协
电信运营商收入相关IT系统风险评估
电信运营企业综合评价体系研究
基于互联网网元的IP电话成本研究
信息产品和电信服务定价中的价格歧
内蒙古邮政发展物流配送业务的研究
话务量分析和多种预测模型的比较研
CRM项目管理中ROI模型研究和应用分
TUV南德中国认证市场营销分析
铁路物资企业发展现代物流战略研究
中国信息产业专利态势研究
电信品牌价值评价模型与价值塑造研
电信大客户动态细分模型研究
客户回报计划设计及效用研究
电信企业内部控制研究--网通内部控
关于消费者接受彩信业务影响因素的
我国移动通信的扩散过程研究
中国联通宁夏分公司项目管理体系设
仓储、配送中心信息化研究
新疆地区信息产业对区域经济影响的
中国城市基础设施市场化融资研究
房地产项目营销策划管理的研究
中小型房地产开发企业的采购研究
关于中国数字集群共网发展的项目可
通信工程项目管理模式研究
第三方支付公司的发展与风险研究
移动基站工程监理中的进度风险管理
快件清关自动化化系统的项目范围管
快递企业并购中IT资源整合项目的质
鹰潭市物流信息化建设问题研究
基于时间序列模型的分析预测算法的
北京移动动力环境监控工程进度、费
信息技术投资评估与策略—通过博弈
 
信息安全论文 风险评估论文 效用 蠕虫传播模型论文 流行病模型论文 无标度网络论文
版权申明:目录由用户魏**提供,www.51papers.com仅收录目录,作者需要删除这篇论文目录请点击这里
| 设为首页||加入收藏||站内搜索引擎||站点地图||在线购卡|
版权所有 教育论文网 Copyright(C) All Rights Reserved