1 / 62
文档名称:

基于高性能网络处理器的存储控制模块的设计与验证.pdf

格式:pdf   页数:62
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于高性能网络处理器的存储控制模块的设计与验证.pdf

上传人:cherry 2014/1/22 文件大小:0 KB

下载得到文件列表

基于高性能网络处理器的存储控制模块的设计与验证.pdf

文档介绍

文档介绍::.
镅:奄:千奔日期:贳淘侣轊日期:训口年多月学位论文原创性声明学位论文使用授权声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。学位论文作者:本人在导师指导下完成的论文及相关的职务作品,知识产权归属郑州大学。根据郑州大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅;本人授权郑州大学可以将本学位论文的全部或部分编入有关数据库进行检索,可以采用影印、缩印或者其他复制手段保存论文和汇编本学位论文。本人离校后发表、使用学位论文或与该学位论文直接相关的学术论文或成果时,第一署名单位仍然为郑州大学。保密论文在解密后应遵守此规定。日八
摘要信息安全等级保护制度是国家信息化的一项基本制度,它在我国的信息化发展过程中发挥着巨大的作用,它也对国民经济的发展发挥着很大的推动作用信息安全等级制度在国际上已经有很长的发展历程,我国对外开放后紧追世界发达国家的步伐,在等级保护方面也发展到了一定的规模,基本具备了等级保护的各种条件。这体现在两个方面,包括等级保护的相关政策和相关标准。在实际应用中国际上有很多的测评模型,我国也有自己的测评模型,和国际上主流测评模型一样,我国的测评模型和风险评估有着密切的关联。信息安全风险评估有着成熟的发展历程,它现在已经有各种各样的方法和应用。风险评估有着完善的评估框架和流程。它不仅能分析信息系统各个层面的风险情况,还能给各个风险通过一定的计算方法赋予量化的值,这给信息系统的安全评价提供了准确的依据。本文基于风险评估的核心思想,从现有的风险评估和等级测评模型入手,介绍了风险评估的框架、流程,还分析了现有等级测评的基本流程和等级测评模型。在此基础上,建立了一种新的基于风险权值的等级测评模型。该模型在现有模型的基础上,通过计算信息系统各个方面的风险值,获得信息系统各个方面的权值。在对整个信息系统的符合情况进行统计分析时,用风险权影响统计分析结果。使统计分析结果更贴近信息系统的实际安全状况,解决了统计分析结果受信息系统规模大小的影响。最后,本文将该模型应用于实际的信息系统测评过程中,通过实际应用获得的测评数据来验证它的可行性。关键词:信息系统风险评估等级测评测评模型
.,,瑃琧,,,,琲,甇琫瑅瑆..
:
、、目录目录⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第一章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯第二章等级测评与本模型相关知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..第三章基于风险权值的等级评测模型设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯摘要⋯⋯⋯⋯⋯⋯⋯⋯。⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯二⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..课题背景与意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.等级保护相关知识和国内外现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯论文的主要工作⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.等级评测的基本流程⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯风险分析基本知识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.现有等级评测模型简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯模型需求分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.风险权综合评价法的基本原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.ḿ读炕P椭副晏逑怠⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.畔踩ǖ燃侗;⒄辜暗燃侗;;すぷ鞯姆⒄构獭‘.夜燃侗;な凳┕;⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.风险分析原理⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.缦辗治鱿喙刂J丁啊
芙嵊胝雇个人简历、在学期间发表的学术论文与研究成果⋯⋯⋯⋯⋯⋯⋯⋯.参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.致谢⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯。⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.结果分析及整改建议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.与现有模型的比较与分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.
第一章绪论课题背景与意义在信息化时代,我国的经济生活和国家安全越来越多的依赖于信息基础设施和信息技术,尤