期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊综合评判法的高校网络安全的评价
被引量:
1
原文传递
导出
摘要
本文通过对当前高校网络安全评价系统的意义以及影响高校网络安全因素的研究分析,提出了高校网络安全实例的模型建立,以此来对我国高校网络安全提供一定的参考。
作者
徐义高
范俊
机构地区
安徽医科大学现代教育技术中心
出处
《网络安全技术与应用》
2015年第4期70-70,72,共2页
Network Security Technology & Application
关键词
高校网络评价系统
意义
影响因素
模糊综合评价法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
5
共引文献
16
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
5
1
黄国敬.
银行网络安全评估系统的设计与实现[J]
.中国金融电脑,2005(4):51-53.
被引量:1
2
张帆.
企业网络安全评估的方法与内容[J]
.计算机安全,2006(5):26-28.
被引量:2
3
张恒军,王晓然.
计算机网络安全评估技术初探[J]
.福建电脑,2006,22(11):55-56.
被引量:1
4
卓先德.
网络安全评估的仿真与应用研究[J]
.计算机仿真,2011,28(6):177-180.
被引量:14
5
解艳.
关于计算机网络安全评估技术的探究[J]
.科技视界,2011(22):55-56.
被引量:3
二级参考文献
12
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:308
2
上官晓丽,罗锋盈,胡啸,陈星.
国际信息安全管理标准的相关研究[J]
.信息技术与标准化,2004(11):30-34.
被引量:3
3
邓文华.
基于BP网络的字符模式识别[J]
.计算机仿真,2007,24(2):145-148.
被引量:2
4
郭亚军.综合评估理论与方法[M].北京:科学出版社,2002.
5
楼文高,姜丽,孟祥辉.
计算机网络安全综合评价的神经网络模型[J]
.计算机工程与应用,2007,43(32):128-131.
被引量:18
6
李家军,李娅娅.
基于BP模型的商业银行贷款风险预测[J]
.计算机仿真,2008,25(3):278-280.
被引量:7
7
于群,冯玲.
基于BP神经网络的网络安全评价方法研究[J]
.计算机工程与设计,2008,29(8):1963-1966.
被引量:29
8
邓凯,赵振勇.
基于遗传BP网络的股市预测模型研究与仿真[J]
.计算机仿真,2009,26(5):316-319.
被引量:43
9
蒋杨永,蒋建华.
基于BP神经网络的虚拟企业风险评价研究[J]
.计算机仿真,2009,26(12):261-264.
被引量:6
10
单国栋,戴英侠,王航.
计算机漏洞分类研究[J]
.计算机工程,2002,28(10):3-6.
被引量:58
共引文献
16
1
贺晓媛.
浅析VLAN与校园网络安全[J]
.科技创业家,2013(7).
2
周广平.
一种新的信息系统安全风险概率评估技术研究[J]
.计算机仿真,2012,29(6):149-152.
被引量:2
3
杨新锋.
基于加权均值的多源安全事件评估算法研究[J]
.南阳理工学院学报,2011,3(6):31-34.
4
申健,夏靖波,孙昱,王芳,王霖.
基于优化BP神经网络算法的网络质量评价[J]
.空军工程大学学报(自然科学版),2013,14(2):81-85.
被引量:5
5
郭拯危,马文龙,郝婧.
基于残差改进的灰色模型在电力行业网络安全预测中的应用[J]
.中国教育技术装备,2014(8):132-135.
6
周珊.
基于AHP与TOPSIS方法的网络设备方案优选分析[J]
.科技风,2014(11):90-91.
7
刘晓玲,谢仙斌,张家录,刘灵丽.
基于灰色综合关联分析的网络安全评估[J]
.集成技术,2014,3(4):44-49.
被引量:4
8
胡健生,罗卫兵.
基于满意度的通信保障方案优选方法[J]
.火力与指挥控制,2014,39(9):60-63.
被引量:1
9
崔晓红.
基于PSO-FNN的网络安全态势评测研究与实现[J]
.电脑开发与应用,2014,27(10):41-43.
10
李新磊.
改进布谷鸟算法优化极限学习机的网络入侵检测[J]
.激光杂志,2015,36(1):105-108.
被引量:10
同被引文献
5
1
梁智学,郭俊颖.
基于多源数据融合的网络风险评估[J]
.舰船电子工程,2011,31(4):60-65.
被引量:5
2
宋栋,张雷,苏马婧.
基于AHP-模糊综合评价法的泄露数据价值评估模型[J]
.信息技术与网络安全,2020,39(9):44-48.
被引量:8
3
唐梓淳,沈也明.
基于客观赋权的网络资产重要性评估方法[J]
.网络安全技术与应用,2021(4):40-42.
被引量:2
4
陈芳,余谦.
数据资产价值评估模型构建--基于多期超额收益法[J]
.财会月刊,2021(23):21-27.
被引量:49
5
潘宇,王皓,张晓慧.
基于AHP层次分析和模糊综合评价的城商行网络安全风险评估研究[J]
.科技经济市场,2022(7):73-75.
被引量:2
引证文献
1
1
姚旺君,郑儿,刘红,宋栋,苏马婧.
网络空间测绘资产数据价值评估模型的建立及应用[J]
.网络安全与数据治理,2023,42(8):40-44.
被引量:1
二级引证文献
1
1
柏东明,曾丽花,方静.
企业网络资产测绘平台的设计与实现[J]
.现代信息科技,2024,8(15):154-158.
1
许冰,李磊,钱省三.
利用ASP实现企业信息安全评价[J]
.计算机工程与应用,2005,41(25):206-208.
被引量:3
2
周剑峰.
安全评价系统中实现人工神经网络功能的研究[J]
.石油化工设备,2010,39(3):5-8.
被引量:1
3
郑金标.
基于人工神经网络的长周期压力容器安全评价评估系统[J]
.中国机械,2015,0(10):141-142.
4
齐耀龙.
基于模糊粗糙集的数据库安全评价[J]
.合作经济与科技,2013(12):126-127.
5
何艳,宋昌江,田晓英,吴冈.
SDG技术在工业生产安全评价系统中的应用[J]
.自动化技术与应用,2010,29(11):84-87.
被引量:1
6
李震宇.
基于神经网络的计算机网络安全评价研究[J]
.电子制作,2014,22(19):118-118.
被引量:7
7
张骏,张嵩泰.
基于虚拟现实技术的交通安全仿真研究[J]
.交通运输工程与信息学报,2005,3(1):45-50.
被引量:4
8
王召海,刘建军.
基于MapInfo的水库大坝安全评价系统[J]
.测绘与空间地理信息,2007,30(5):52-55.
9
肖敏.
基于神经网络的计算机网络安全评价系统研究[J]
.冶金丛刊,2016(6).
10
闫继龙,胡彩虹,胡良明.
焦作市饮用水水源地安全评价系统的数据库设计[J]
.气象与环境科学,2008,31(4):67-70.
被引量:1
网络安全技术与应用
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部