期刊文献+

基于模糊数算术运算的信息系统安全性定量评估技术研究 被引量:11

Research on the Technology of Quantitative Security Evaluation Based on Fuzzy Number Arithmetic Operations
下载PDF
导出
摘要 对信息系统的安全性进行评估面临大量的不确定性因素 ,主要表现为信息安全的随机性和模糊性。为了处理安全性评估中的主观性和模糊性 ,基于三角形模糊数运算 ,本文提出了一个安全性定量评估的模糊模型 。 There are many uncertain factors in the security evaluation. To deal with this kind of (subjectivity) and fuzziness, a fuzzy model of information system security evaluation is necessary. In (this) paper, a security evaluation approach based on triangular fuzzy number arithmetic operations is (brought) forward, and its rationality and validity is demonstrated by an application example.
出处 《模糊系统与数学》 CSCD 2004年第4期122-126,共5页 Fuzzy Systems and Mathematics
基金 国家自然科学基金资助项目 (90 1 0 4 0 2 5 ) 国防预研项目
关键词 安全性定量评估 模糊数学 安全模型 Quantitative Security Evaluation Fuzzy Mathematics Security Model
  • 相关文献

参考文献14

  • 1Jonsson E. A quantitative model of the security intrusion process based on attacker behavior[J]. IEEE Transactions on Software Engineering, 1997,23 (4).
  • 2Dacier M,Deswarte Y,Kaaniche M. Quantitative assessment of operational security:models and tools,technical report[R]. LAAS Report 96493, May 1996.
  • 3Gustafson U,Jonsson E,Olovsson T. Security evaluation of a PC network based on intrusion experiments[A]. SECURICOM'96,Paris,France,June 4~6, 1996:187~203.
  • 4Chan A H W,Lyu M R. Security modeling and evaluation for the mobile code paradigm[Z]. Hong Kong:The Chinese University of Hong Kong, 1999.
  • 5王铁江,郦萌.一种安全软件安全性评估的模糊模型[J].计算机工程,2003,29(6):24-26. 被引量:6
  • 6Son H,Seong P. Software safety evaluation method based on fuzzy colored petri nets[A]. Fuzzy Systems Conference Proceedings[C]. FUZZ-IEEE' 99,1999 IEEE International, 1999-02: 830~ 834.
  • 7Wang J. A subjective modeling tool applied to formal ship safety assessment[J]. Ocean Engineering,2000,27: 1019~1035.
  • 8遇今.国外概率安全评估与管理的发展[J].质量与可靠性,1997(1):42-44. 被引量:2
  • 9Probabilistic Safety Assessment and Management ESREL' 96-PSAM- Ⅲ. June,Grete,Greece.
  • 10Proceeding of the 4th International conference on Probabilistic Safety Assessment and Management[C], 13~ 18 September 1998,New York City,US.

二级参考文献11

  • 1蔡志平 殷建平 等.入侵检测技术及待解决的一些问题[J].计算机科学,2001,28:238-240.
  • 2祝恩 殷建平 等.计算机病毒的本质特征分析及检测[J].计算机科学,2001,28:192-194.
  • 3郦萌.安全苛求系统中关于软件安全性评价的一种研究[A]..第九届全国客错计算学术大会[C].长沙:国防科技大学,2001.295.
  • 4何国伟,可信性工程(可靠性、维修性、维修保障性),1997年
  • 5何新贵,模糊知识处理的理论与技术,1994年
  • 6肖位枢,模糊数学基础及应用,1992年
  • 7陈西明,情报控制系统与仿真技术,1998年,3期,34页
  • 8傅佩琛,计算机系统硬件软件可靠性理论及其应用,1990年
  • 9陈西明,常晓明.应用模糊集合理论评估武器系统的一种新方法[J].情报指挥控制系统与仿真技术,1998(3):34-40. 被引量:3
  • 10刘昕,吴秋峰,袁萌.DDOS(分布式拒绝服务)研究与探讨[J].计算机工程与应用,2000,36(5):131-133. 被引量:15

共引文献31

同被引文献81

引证文献11

二级引证文献119

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部