期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
模糊综合评判在网络安全评价中的研究与应用
被引量:
3
下载PDF
职称材料
导出
摘要
为了实现对计算机网络系统做出较为全面以及合理的评价,并且构造出一个网络安全模糊综合评价模型。在进行网络安全中对不同的因素进行分析,在此基础上建立起建立在物理安全因素以及逻辑安全因素,以及安全管理因素的综合网络评价体系。此法的定性与定量相结合策略使评价结果更为科学,更能客观准确地反映网络的安全状况。
作者
吕树红
陈康
机构地区
正德职业技术学院电子与信息技术系
出处
《计算机光盘软件与应用》
2013年第22期77-79,82,共4页
Computer CD Software and Application
关键词
模糊综合评判
网络安全评价
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
9
共引文献
0
同被引文献
14
引证文献
3
二级引证文献
2
参考文献
9
1
雅各布森;仰礼友;赵红宇.网络安全基础:网络攻防、协议与安全[M]{H}北京:电子工业出版社,20113.
2
斯托林斯;张焕国;王张宜;杨敏.密码编码学与网络安全:原理与实践[M]{H}北京:电子工业出版社,20121.
3
李士勇.工程模糊数学及应用[M]{H}哈尔滨:哈尔滨工业大学出版社,20048.
4
斯托林斯;白国强.网络安全基础:应用与标准[M]{H}北京:清华大学出版社,20111.
5
麦克卢尔;斯卡姆布智;库尔茨;郑林.黑客大曝光:网络安全机密与解决方案[M]{H}北京:清华大学出版社,20101.
6
石志国;薛为民;尹浩.计算机网络安全教程[M]清华大学出版社,北京交通大学出版社,20112.
7
刘天华;孙阳;朱宏峰.21世纪高等院校计算机系列课程教材?网络安全[M]{H}北京:科学出版社,20104.
8
张福群.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(8):85-86.
被引量:1
9
浮欣;李超;武捷.模糊综合评判法在网络安全控制效能评估中的应用研究[A],2010.
二级参考文献
2
1
许福永,申健,李剑英.
网络安全综合评价方法的研究及应用[J]
.计算机工程与设计,2006,27(8):1398-1400.
被引量:38
2
郑晓曦,鲍松堂,陈振宇.
基于模糊数学的一种新网络安全评判方法[J]
.信息化纵横,2009(6):50-52.
被引量:10
同被引文献
14
1
王兆霞,孙雨耕,张强,郝庭柱,孙小薇,秦娟,沈花玉.
基于复合神经网络的网络业务分类算法[J]
.天津大学学报,2006,39(B06):121-124.
被引量:1
2
曾莉,费军,刘英.
基于模糊层次分析法的市长电子信箱绩效评估[J]
.情报杂志,2009,28(12):21-24.
被引量:3
3
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
4
陈明.
基于模糊判断的网络安全评价方法的研究[J]
.齐齐哈尔大学学报(自然科学版),2012,28(2):63-66.
被引量:2
5
赵建华,李伟华.
有监督SOM神经网络在入侵检测中的应用[J]
.计算机工程,2012,38(12):110-111.
被引量:15
6
陶跃,田迎华.
多级可拓评价方法在网络安全评价中的应用[J]
.吉林大学学报(信息科学版),2013,31(1):95-100.
被引量:11
7
刘秋红,徐广飞.
计算机网络安全评价中神经网络的作用探究[J]
.煤炭技术,2013,32(3):270-272.
被引量:8
8
李忠武,陈丽清.
计算机网络安全评价中神经网络的应用研究[J]
.现代电子技术,2014,37(10):80-82.
被引量:58
9
耿仲华.
计算机网络安全评价中对于神经网络的应用探究[J]
.网络安全技术与应用,2014(9):87-88.
被引量:12
10
孙志娟,赵京,戴京涛.
采用KPCA-BP神经网络的并联机构全局综合性能评价方法研究[J]
.现代制造工程,2014(11):18-24.
被引量:6
引证文献
3
1
孙洪月.
基于模糊层次分析法的计算机网络安全评价[J]
.电脑编程技巧与维护,2016(11):83-84.
2
吴文臣.
基于神经网络的计算机安全评价技术[J]
.信息与电脑,2016,28(19):49-50.
3
邓侗.
神经网络在计算机网络安全评价中的应用研究[J]
.商业故事,2016,0(5):29-30.
被引量:2
二级引证文献
2
1
刘明启.
卡曼算法在计算机网络安全态势分析中的应用[J]
.数码世界,2017,0(11):405-405.
2
查道贵,许彩芳.
计算机网络安全态势分析中的卡曼算法应用[J]
.北京印刷学院学报,2017,25(7):136-138.
被引量:1
1
张福群.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(8):85-86.
被引量:1
2
张原.
模糊综合评判在网络安全评价中的应用[J]
.电子测试,2013,24(5X):252-253.
被引量:1
3
毛志勇.
BP神经网络在计算机网络安全评价中的应用[J]
.信息技术,2008,32(6):45-47.
被引量:13
4
陈振宇,喻文烨.
神经网络在计算机网络安全评价中的应用研究[J]
.信息通信,2015,28(4):139-139.
被引量:7
5
林媛.
试析基于神经网络的计算机安全评价技术[J]
.网络安全技术与应用,2016(10):20-21.
被引量:1
6
刘靖,刘福强.
网络安全评价中神经网络的实践应用[J]
.信息安全与技术,2015,6(10):41-42 67.
7
胡波,李俊菊.
神经网络在计算机网络安全评价中的应用[J]
.网络安全技术与应用,2015(7):78-78.
被引量:7
8
郑加林.
模糊综合评判在网络安全评价中的应用研究[J]
.电脑编程技巧与维护,2016(6):97-98.
被引量:1
9
党伟华.
网络安全评价系统的设计实现[J]
.信息与电脑(理论版),2010(2):6-6.
10
陈明.
基于模糊判断的网络安全评价方法的研究[J]
.齐齐哈尔大学学报(自然科学版),2012,28(2):63-66.
被引量:2
计算机光盘软件与应用
2013年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部