共查询到18条相似文献,搜索用时 93 毫秒
1.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
2.
用模糊综合评价方法进行网络安全风险评估 总被引:3,自引:0,他引:3
本文在分析网络安全风险的基础上,将模糊数学的方法运用于网络安全风险评估中,探索了用模糊综合评价方法进行网络安全风险评估的应用途径。 相似文献
3.
刘丽华 《陕西理工学院学报(自然科学版)》2008,24(2)
模糊聚类分析主要用于研究样本的分类问题.利用层次分析方法给出了样本指标的权重,进一步引入了加权相似系数和加权距离系数的计算公式.在该系数的基础上,提出了一种既能考虑到样本之间的值贴近程度,又能考虑到样本之间的形贴近程度的改进统计量--相似度,用相似度矩阵替代传统的相似矩阵,得到了模糊聚类分析方法的改进.将其应用到网络安全综合评价实际样本数据的聚类分析中,结果表明改进的模糊聚类分析方法是有效的. 相似文献
4.
基于模糊评价方法的中国水资源承载力研究 总被引:5,自引:0,他引:5
应用模糊综合评判方法对中国水资源承载能力进行了分析评价,探讨了水资源承载能力模糊综合评价的方法.在对水资源特征及开发利用等影响承载能力的主要因素进行分析的基础上,在评价因素选取、权重分配方面对水生态环境、生态用水因素给予了重点考虑.结果表明:中国西部地区水资源有较大的开发容量,水资源承载能力的潜力相对较大;长江、珠江流域及东部沿海地区用水紧张,水资源承载力基本枯竭. 相似文献
5.
6.
基于模糊逻辑的软件质量评价方法 总被引:10,自引:0,他引:10
软件质量是软件开发相关各方共同关注的目标,软件质量定量评价是软件工程领域的热点问题。在国内外对软件质量定量评价方法研究的不足之处的基础上,提出了运用模糊逻辑理论对软件质量进行定量评价的技术方法,即首先通过工程化方法筛选软件质量评价要素,并确定软件质量评价要素和质量评价等级模糊集,然后建立它们之间的模糊关系和质量要素权重集,经过最大——最小复合运算,计算出反映软件质量的评价向量值;通过应用实例,得出一个软件系统(XTMAIS)质量的实际评价等级;提出了进一步研究的方向。研究结果表明,该方法符合模糊逻辑理论的应用特点和软件工程的发展方向,理论上先进,技术上可行,在软件工程领域具有推广、应用价值。 相似文献
7.
本文根据模糊评价方法及相关知识建立了反映汽车整车性能的综合评价方法,为汽车产品性能进行系统、科学、客观的评价提供理论依据,并确立方案。 相似文献
8.
项目风险模糊灰色综合评价方法研究 总被引:16,自引:0,他引:16
针对单纯采用模糊评价或灰色评价方法都不能客观、准确地评价项目总体风险大小这一问题,利用灰色聚类理论得到指标灰色统计量,构造项目风险模糊隶属度矩阵,建立了一种灰色评价与模糊评价相结合的风险综合评价方法,该方法能充分利用专家评判信息的模糊性与灰性,使项目风险评价更为客观、准确。将此方法应用于航空武器装备项目风险综合评价的结果表明,该方法可行且有效。 相似文献
9.
针对一般层次分析法标度繁琐、判断矩阵一致性难以达到的不足,采用了模糊层次分析法(FAHP)并结合物资供应道路选优这一课题,为道路选优评价中各指标权值的确定提供了一种新方法。 相似文献
10.
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法.通过算法复杂度分析,证明了整个算法的时间复杂度可以满足网络安全评估的需求.实例表明,基于该算法生成的策略可以保证攻击者的最低收益为14.44,而对于防御系统,最优的防御是采取安装软件升级补丁的策略,这样可以大大加强主机系统的安全性.与传统的基于博弈论的安全评估方法相比,引入三角模糊概念更加符合实际应用情况,提高了评估结果的准确性和有效性. 相似文献
11.
为了促进高校教师队伍发展,建立科学、合理的高校教师绩效评价体系,公正、准确的进行绩效评价,解决教师的绩效指标统一标准的问题,将模糊理论和神经网络相结合应用到高校教师的绩效考核研究中,在各项绩效工资考核指标间客观公正地分配权重系数,构建了合理的基于模糊神经网络的高校教师绩效评价体系,并通过实际数据验证了此方法的有效性。 相似文献
12.
模糊物元模型在区域水安全评价中的应用 总被引:2,自引:0,他引:2
结合熵值理论与模糊物元理论,建立了基于熵权的水安全模糊物元模型.根据水安全评价的特点和评价区域的实际情况,构建了区域水安全的评价指标体系,并利用水安全模糊物元模型对水安全体系中生命安全、经济安全、生态环境安全、社会安全和管理安全的23个指标进行了评价.引用信息熵所反映的数据本身的效用值来计算指标的权重系数,有效地避免了指标权重分配困难的问题.对山东省2005年的水安全状况进行了评价,并与基于AHP的模糊综合评价结果进行了比较分析.结果表明:模糊物元模型能计算各评价样本与评价标准之间的远近程度关系,并且可以同时评价多个样本;引进熵权后减少了评价的主观性,评价结果客观合理,具有较好的实用性. 相似文献
13.
基于模糊神经网络的煤矿安全评价综合评判 总被引:1,自引:0,他引:1
针对煤矿安全综合评价方法中因人为因素、模糊因素及动态因素而导致评价结果不够准确的情况,依据煤矿安全评价指标体系结构,构建了基于模糊神经网络的多级模糊评判模型,提出了神经网络分级BP学习算法,解决了多级模糊评判中权值学习困难的问题,使训练速度和评判的准确性大幅提高.以鸡西矿业集团煤矿为研究对象,建立了基于模糊神经网络的安全评价模型.结果表明:该方法能有效地对煤矿进行安全评价,综合评判客观、准确. 相似文献
14.
近几年网络安全越来越引起人们的重视,针对小型园区网在学校及小企业的应用,从安全需求分析着手,参考OSI网络安全技术层次模型,提出了基于小型园区网络的安全策略以及对策略的评估方法. 相似文献
15.
将PSO算法优化的BP神经网络技术与计算机网络安全评价体系相结合,得到一种新的计算机安全评价体系。仿真实验表明,该计算机网络安全评价模型提高了网络安全评价效率和精度。 相似文献
16.
基于单一知识发现方法的不足提出了一种基于Kohonen网络、Rough Sets和FNN获取模糊规则的集成方法.首先用Kohonen网络进行数据量化,然后运用粗集理论产生初始规则,并根据所得的规则建立模糊神经网络模型,从而生成较少的精炼规则.最后通过实例仿真分析,验证了该方法的有效性和实用性,同时为获取模糊规则提供了新的思路. 相似文献
17.
张国祥 《湖北师范学院学报(自然科学版)》2003,23(2):1-4
根据ISO七层网络结构,分析了网络的安全模型,将网络结构划分为连接子网、公共子网、服务子网和内部网四个部分,它们有不同的结构和使用对象,所以也有不同的安全需求;并着重研究了校园网应用层的安全解决方案。 相似文献
18.
基于网络攻击的安全防范策略 总被引:1,自引:0,他引:1
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析. 相似文献