天津大学本科生毕业设计(论文)_刘佳——3007218010.doc

天津大学本科生毕业设计(论文)_刘佳——3007218010.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
毕业设计(论文)说明书 学 院 软件学院 专 业 软件工程 年 级 2007 级 姓 名 刘 佳 指导教师 张亚平 年 月 日 毕业设计(论文)任务书 题目:网络安全评估模型设计 学生姓名 刘 佳 学院名称 软件学院 专 业 软件工程 学 号 3007218010 指导教师 张亚平 职 称 副教授 一、原始依据 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。 1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408 研究条件: 求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x^ 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。 二、参考文献 [1 ] Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9~10 [2 ] (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 105 [3 ] 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 145~207 [4 ]  Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment [J ] . Omega ,1999 ,27(6) :661 - 677. [ 5 ]  Finan J , Hurley W. Analytic hierarchy process : Does adjusting a pair wise comparison matrix to improve the consistency ratio help ? [J ] . Computers Operations Research ,1997 ,24(8) :749 - 755. [6 ]  Kennedy J , Eberhart R. Particle swarm optimization[A] . Proc. IEEE Int’l. Conf . on Neural Networks , IV , Piscataway , NJ : IEEE Service Center , 1995. 1942 - 1948. [7 ]  Eberhart R , Shi Y. Particle swarm optimization : developments , applications and resources[A] . Proc. Congress on Evolutionary Computation 2001 , Piscataway , NJ : IEEE Service Center , 2001. 81 - 86. 三、设计(研究)内容和要求 具体的研究内容如下: 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。 在确定了指标体系之后,确定各

文档评论(0)

173****7830 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档