期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
WOWA-FAHP的网络安全研究与应用
下载PDF
职称材料
导出
摘要
网络信息系统的安全性受其生存环境的影响有着很大的不确定性,需要对网络安全系统进行分析与评估,传统的FCM模型存在很多缺陷,利用WOWA-FAHP模糊层次法对网络安全性能进行评估,能兼容多属性的客观、主观上的联系,适应各种安全评估偏好的需要,并提供多种评价指标来获取可靠的评价结果,在实际应用中具有极高的可行性和有效性。
作者
张宝奇
机构地区
长庆钻井总公司
出处
《计算机光盘软件与应用》
2014年第6期193-194,共2页
Computer CD Software and Application
关键词
模糊层次
风险评估
网络安全
关联融合
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
吴叶科,宋如顺,陈波.
基于WOWA的信息安全风险模糊评估[J]
.计算机与现代化,2010(11):136-138.
被引量:2
2
吕镇邦,周波.
基于WOWA-FAHP的网络安全态势评估[J]
.计算机科学,2009,36(7):63-67.
被引量:14
3
吕镇邦,周利华.
基于WOWA集结的模糊认知图(英文)[J]
.四川大学学报(自然科学版),2008,45(1):43-47.
被引量:1
二级参考文献
12
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:342
2
王奕,费洪晓,蒋蘋.
FAHP方法在信息安全风险评估中的研究[J]
.计算机工程与科学,2006,28(9):4-6.
被引量:19
3
赵冬梅,刘海峰,刘晨光.
基于BP神经网络的信息安全风险评估[J]
.计算机工程与应用,2007,43(1):139-141.
被引量:56
4
吕镇邦,周利华.
基于有序加权平均算子的概率模糊认知图[J]
.计算机科学,2008,35(12):187-189.
被引量:1
5
吕镇邦,周波.
基于WOWA-FAHP的网络安全态势评估[J]
.计算机科学,2009,36(7):63-67.
被引量:14
6
秦大力,张利,李吉慧.
基于FAHP的信息安全风险评估方法[J]
.计算机工程,2009,35(15):156-158.
被引量:11
7
付钰,吴晓平,叶清.
基于改进FAHP-BN的信息系统安全态势评估方法[J]
.通信学报,2009,30(9):135-140.
被引量:14
8
吕俊杰,王元卓.
信息安全风险模糊群决策评估方法[J]
.计算机工程与应用,2010,46(12):17-20.
被引量:11
9
张吉军.
模糊层次分析法(FAHP)[J]
.模糊系统与数学,2000,14(2):80-88.
被引量:1561
10
杜栋.
基于0.1~0.9标度的AHP再研究[J]
.系统工程与电子技术,2001,23(5):36-38.
被引量:76
共引文献
14
1
夏敏捷,夏冰,徐飞.
基于“行政村”的分布式网络安全评估系统的研究[J]
.中原工学院学报,2010,21(1):18-20.
2
吴叶科,宋如顺,陈波.
基于WOWA的信息安全风险模糊评估[J]
.计算机与现代化,2010(11):136-138.
被引量:2
3
王志平,贾焰,李爱平,张建锋.
基于模糊层次法的网络态势量化评估方法[J]
.计算机安全,2011(1):61-65.
被引量:7
4
张震,胡学钢.
基于初级权重序列的改进AHP研究[J]
.计算机应用研究,2011,28(6):2113-2115.
被引量:3
5
章丽娟,王清贤.
模糊层次分析法在网络安全态势评估中的应用[J]
.计算机仿真,2011,28(12):138-140.
被引量:14
6
章丽娟,王清贤.
网络攻击方案评估系统设计与仿真[J]
.计算机工程与设计,2012,33(5):1746-1751.
被引量:5
7
何永明.
基于KNN-SVM的网络安全态势评估模型[J]
.计算机工程与应用,2013,49(9):81-84.
被引量:16
8
章治.
网络潜在危险趋势估计的建模算法研究[J]
.计算机工程与设计,2013,34(9):3058-3062.
9
王亚飞.
模糊层次分析法在计算机网络安全评价中的运用[J]
.价值工程,2015,34(6):247-248.
被引量:10
10
黄丽芬,黄大荣,赵玲.
基于多元集对分析联系数AHP方法的网络安全评估[J]
.指挥控制与仿真,2015,37(4):82-86.
被引量:2
1
董杰,王瑞革.
模糊层次法在指挥系统效能中的方法研究[J]
.舰船电子工程,2013,33(6):116-118.
被引量:1
2
病毒名称:魔兽世界木马变种TR(Trojan.PSW.Win32.Wowar.tr)tp)[J]
.大众软件,2007(20):60-60.
3
刘润杰,张化祥,孔文杰.
基于特征关联融合的图像检索方法[J]
.济南大学学报(自然科学版),2015,29(5):327-332.
被引量:2
4
汪楚娇,林果园.
网络安全风险的模糊层次综合评估模型[J]
.武汉大学学报(理学版),2006,52(5):622-626.
被引量:36
5
沈红斌,范新南,吴小俊.
基于模糊层次数值型数据库发现一般化模糊关联规则[J]
.江苏科技大学学报(自然科学版),2006,20(5):53-57.
被引量:2
6
张宝林,王剑亮,陈华军,黄晓昆.
基于模糊层次法的继电保护装置安全性评估模型[J]
.现代计算机(中旬刊),2015(11):24-28.
被引量:3
7
吴远红.
一种模糊的海洋信息元搜索引擎结果融合算法[J]
.福建电脑,2010,26(6):11-12.
8
徐英.
一种基于多重距离聚类的多源侦察结果融合算法[J]
.兵器装备工程学报,2016,37(9):83-86.
被引量:2
9
陆强.
一种改进的攻击场景构建模型[J]
.计算机与信息技术,2007(6):53-55.
10
郭宇承,谷学静.
冶金自动化虚拟交互系统场景制作流程探析[J]
.美术教育研究,2014,0(14):41-42.
被引量:1
计算机光盘软件与应用
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部