|
|
|
GABP算法的复杂计算机网络安全评价中的应用 |
|
论文目录 |
|
摘要 | 第5-6页 | ABSTRACT | 第6页 | 第一章 引言 | 第11-16页 | 1.1 选题的目的和意义 | 第11-12页 | 1.2 国内外研究的现状 | 第12-14页 | 1.3 文章结构及主要内容 | 第14-16页 | 第二章 相关理论综述 | 第16-26页 | 2.1 复杂网络理论综述 | 第16-19页 | 2.1.1 复杂网络的概念 | 第16-17页 | 2.1.2 复杂网络的特点 | 第17页 | 2.1.3 复杂网络的特征度量 | 第17-19页 | 2.2 网络安全的评估综述 | 第19-23页 | 2.2.1 风险要素 | 第20-21页 | 2.2.2 网络态势评估 | 第21-23页 | 2.3 MATALAB编程语言 | 第23-25页 | 2.4 本章小结 | 第25-26页 | 第三章 基于GABP算法的复杂网络安全评价方法建模 | 第26-41页 | 3.1 神经网络概述 | 第26-27页 | 3.2 人工的神经网络其基本原理及模型 | 第27-30页 | 3.2.1 神经网络构成的基本原理 | 第27-28页 | 3.2.2 神经网络的结构 | 第28-30页 | 3.3 BP算法 | 第30-33页 | 3.3.1 BP算法的数学描述 | 第30-33页 | 3.3.2 BP算法的不足 | 第33页 | 3.4 遗传算法 | 第33-36页 | 3.4.1 遗传算法的概述 | 第33-34页 | 3.4.2 遗传算法流程 | 第34-36页 | 3.5 利用遗传算法(GA)对神经网络BP算法的改进建模 | 第36-40页 | 3.6 本章小结 | 第40-41页 | 第四章 系统的设计 | 第41-58页 | 4.1 网络信息系统其安全测试评估支撑平台 | 第41-47页 | 4.1.1 支撑平台 | 第41-42页 | 4.1.2 装备形态 | 第42-43页 | 4.1.3 系统结构及接 | 第43-44页 | 4.1.4 子系统的相互关系与作用 | 第44-46页 | 4.1.5 安全测试的评估流程 | 第46-47页 | 4.2 系统功能设计 | 第47-49页 | 4.2.1 系统功能 | 第47-48页 | 4.2.2 系统组成 | 第48页 | 4.2.3 系统的工作流程 | 第48-49页 | 4.3 功能模块的设计 | 第49-51页 | 4.4 数据库设计 | 第51-57页 | 4.4.1 命名规则 | 第51-53页 | 4.4.2 物理设计 | 第53-56页 | 4.4.3 数据表设计 | 第56-57页 | 4.5 本章小结 | 第57-58页 | 第五章 系统的实现 | 第58-70页 | 5.1 数据库连接模块 | 第58-59页 | 5.2 系统模块 | 第59-60页 | 5.3 配置模块 | 第60-64页 | 5.4 风险评估模块 | 第64-69页 | 5.4.1 资产识别 | 第64-66页 | 5.4.2 威胁识别与脆弱性的识别 | 第66页 | 5.4.3 风险分析 | 第66-68页 | 5.4.4 风险的消减措施 | 第68页 | 5.4.5 风险的评估报告 | 第68-69页 | 5.5 帮助模块 | 第69页 | 5.6 本章小结 | 第69-70页 | 第六章 系统的测试 | 第70-75页 | 6.1 测试目的 | 第70页 | 6.2 测试对象 | 第70页 | 6.3 测试环境 | 第70页 | 6.4 测试步骤 | 第70-72页 | 6.5 测试过程 | 第72-73页 | 6.6 测试结论 | 第73-74页 | 6.7 本章小结 | 第74-75页 | 第七章 结论 | 第75-77页 | 7.1 主要完成的工作 | 第75页 | 7.2 下一步主要工作 | 第75-77页 | 致谢 | 第77-78页 | 参考文献 | 第78-80页 |
|
|
|
|
论文编号BS3609276,这篇论文共80页 会员购买按0.35元/页下载,共需支付28元。 直接购买按0.5元/页下载,共需要支付40元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|