毕业设计---网络安全评估模型设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
毕业设计---网络安全评估模型设计

毕业设计(论文)说明书 学 院 软件学院 专 业 软件工程 年 级 2007 级 姓 名 指导教师 年 月 日 毕业设计(论文)任务书 题目:网络安全评估模型设计 一、原始依据 在全球范围内的数字化快速发展,各种计算机技术、互联网技术迅猛发展的环境下,社会各方面的信息化进程都逐步加快,各行各业也都在随着技术的进步,不断改善管理方式和手段。目前,为了适应快速的网络发展,更好的为社会、经济和公众服务,我国近年来对网络安全管理系统的发展给予了越来越多的关注。网络安全管理系统是整个网络系统非常重要的组成部分,其安全性、稳定性、一致性等各个方面的要求比一般的信息系统要高很多,它在确保网络安全的工作中有很重要的地位和意义。 1999年发布的GB17859-1999(计算机信息系统安全保护等级划分准则),规定了计算机信息系统安全保护能力的五个等级:第一级-用户自主保护级,第二级-系统审计保护级,第三级-安全标记保护级,第四级-结构化保护级,第五级-访问验证保护级。该标准适用于计算机信息系统安全保护技术能力等级的划分,计算机信息系统安全保护能力随着安全保护等级的增高逐渐增强。 2001年3月,发布了GB18336-2001(信息技术 安全技术 信息技术安全性评估准则),该标准等同于采用国际标准ISO/IEC15408 研究条件: 求权重的整个过程,充分结合区间AHP,粒子群算法,区间数广义x^ 2 法三种方法的优点,而且对于一致性的问题也做了详细的判断和调整,比以往单纯使用某一种算法或者对一致性问题的忽略,能得到更贴近实际而有效的权重结果,并相应减少运算时间。 二、参考文献 [1 ] Richard Steven W. TCP/ IP 详解(卷1) :协议. 范建华,胥光辉译. 北京:机械工业出版社,2000. 9~10 [2 ] (美) 匿名. 网络安全技术内幕. 前导工作室译. 北京:机械工业出版社,1999. 105 [3 ] 杨守君. 黑客技术与网络安全. 北京:中国对外翻译出版公司,2000. 145~207 [4 ]  Levary R , Wan K. An analytic hierarchy process based simulation model for entry mode decision regarding foreign direct investment [J ] . Omega ,1999 ,27(6) :661 - 677. [ 5 ]  Finan J , Hurley W. Analytic hierarchy process : Does adjusting a pair wise comparison matrix to improve the consistency ratio help ? [J ] . Computers Operations Research ,1997 ,24(8) :749 - 755. [6 ]  Kennedy J , Eberhart R. Particle swarm optimization[A] . Proc. IEEE Int’l. Conf . on Neural Networks , IV , Piscataway , NJ : IEEE Service Center , 1995. 1942 - 1948. [7 ]  Eberhart R , Shi Y. Particle swarm optimization : developments , applications and resources[A] . Proc. Congress on Evolutionary Computation 2001 , Piscataway , NJ : IEEE Service Center , 2001. 81 - 86. 三、设计(研究)内容和要求 具体的研究内容如下: 信息系统安全评估相关标准的发展状况、应用情况,以及本文中采用的安全标准的介绍。 国内外网络相关安全评估技术和理论的研究现状,其存在的优势和不足之处,对于本文研究课题的借鉴意义。 网络安全评估指标体系的确定,包括国家安全标准,以及安全标准的量化工作,具体网络系统相关指标信息的提取和建立数据库的工作等等。 在确定了指标体系之后,确定各指标的权重,结合已有的权重确定方法的优缺点,创造性的设计出一种求权重的方法,即把区间AHP、粒子群算法以及区间数广义x^ 2 法相结合,充分利用每种算法的优点,定性与定量相结合,求出各指标的科学、合理、有效的权重值。 求出权重之后,进行

文档评论(0)

manyu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档