期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于云模型的分布式主机安全评估方法研究
被引量:
2
下载PDF
职称材料
导出
摘要
为了评估某个网络的安全性,把网络当中的所有主机系统当作云滴,提出了一种基于云模型的分布式主机安全评估方法,该方法考虑不同主机系统在网络安全评估中的重要程度,利用云相似度算法,解决了决策层评估不确定型问题,实现定性概念与定量数据之间的不确定性转换,为用户提供可靠的决策信息,并且通过实例验证了该方法的可行性。
作者
李金武
邓国辉
机构地区
郑州科技学院信息工程学院
出处
《福建电脑》
2015年第9期16-17,63,共3页
Journal of Fujian Computer
基金
郑州市科技局自然科学基金项目(20140616)
关键词
云模型
安全评估
不确定性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
110
参考文献
13
共引文献
1601
同被引文献
11
引证文献
2
二级引证文献
1
参考文献
13
1
夏冰,潘磊,孙飞显,郑秋生,裴斐.
基于多元数据融合和层次分析的评估模型[J]
.计算机工程,2010,36(9):153-155.
被引量:11
2
唐成华,汤申生,强保华.
DS融合知识的网络安全态势评估及验证[J]
.计算机科学,2014,41(4):107-110.
被引量:15
3
李德毅,刘常昱.
论正态云模型的普适性[J]
.中国工程科学,2004,6(8):28-34.
被引量:880
4
李德毅.
知识表示中的不确定性[J]
.中国工程科学,2000,2(10):73-79.
被引量:195
5
LIDe-yi,DIKai-chang,LIDe-ren,SHIXue-mei.MiningAssociation- RuleswithLinguisticCloudModesl[J] .JournaloPSoftware,2000,11(2): 143-158.
6
邸凯昌,李德毅,李德仁.
云理论及其在空间数据发掘和知识发现中的应用[J]
.中国图象图形学报(A辑),1999,4(11):930-935.
被引量:119
7
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
8
陈亮,潘惠勇.
网络安全风险评估的云决策[J]
.计算机应用,2012,32(2):472-474.
被引量:6
9
杨柳,吕英华.
基于云模型的网络风险评估技术研究[J]
.计算机仿真,2010,27(10):95-98.
被引量:17
10
张拥军,唐俊.
基于云模型的网络安全态势分析与评估[J]
.计算机工程与科学,2014,36(1):63-67.
被引量:19
二级参考文献
110
1
冯登国,张阳,张玉清.
信息安全风险评估综述[J]
.通信学报,2004,25(7):10-18.
被引量:307
2
包秀国,胡铭曾,张宏莉,张绍瑞.
两种网络安全管理系统的生存性定量分析方法[J]
.通信学报,2004,25(9):34-41.
被引量:27
3
林闯,彭雪海.
可信网络研究[J]
.计算机学报,2005,28(5):751-758.
被引量:252
4
张国英,沙芸,余有明,刘玉树.
基于属性相似度的云分类器[J]
.北京理工大学学报,2005,25(6):499-503.
被引量:11
5
李德毅,孟海军,史雪梅.
隶属云和隶属云发生器[J]
.计算机研究与发展,1995,32(6):15-20.
被引量:1212
6
唐文,胡建斌,陈钟.
基于模糊逻辑的主观信任管理模型研究[J]
.计算机研究与发展,2005,42(10):1654-1659.
被引量:84
7
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
8
张仕斌,何大可,遠藤誉.
基于模糊聚类的信任类型动态定义机制研究[J]
.计算机工程,2006,32(9):19-21.
被引量:18
9
张仕斌,何大可,遠藤誉.
模糊自主信任建立策略的研究[J]
.电子与信息学报,2006,28(8):1492-1496.
被引量:6
10
汪楚娇,林果园.
网络安全风险的模糊层次综合评估模型[J]
.武汉大学学报(理学版),2006,52(5):622-626.
被引量:35
共引文献
1601
1
常娟,杜迎雪,刘卫锋.
基于Spearman秩相关系数的正态模糊数决策方法[J]
.郑州师范教育,2019,8(6):6-9.
2
罗丹.
一种基于多维高斯云模型的过采样方法[J]
.周口师范学院学报,2020(2):104-107.
被引量:1
3
刘渊,冯兴兵,王晓锋,邓赵红.
面向虚实互联网络的链路采集技术研究[J]
.系统仿真学报,2020,32(3):421-429.
被引量:4
4
刘小红,张人龙,单汨源.
基于云模型的量子混合粒子群算法及其应用[J]
.统计与决策,2021(3):54-58.
被引量:3
5
霍星,张阳洋,景永俊,邵堃.
MAS环境中一种基于反馈可信度的多维信誉计算方法[J]
.软件学报,2020,31(2):374-394.
被引量:4
6
李怡辰,冯仲仁,王雄江.
基于ANP二维云模型的公路桥梁施工风险评价[J]
.武汉理工大学学报,2019,41(7):73-79.
被引量:2
7
徐景涛,董志勇,王长柏.
废弃矿井地下空间开发仓储功能适宜性评价[J]
.煤炭经济研究,2022,42(3):51-57.
8
陈萍,张延飞,刘星星,丁木华,虞俊.
基于正态云组合赋权的城市生态环境质量综合评价[J]
.科技管理研究,2023,43(4):68-74.
被引量:3
9
程华斌,胡容玲,熊萍.
基于云重心模型的高校课堂教学质量评价研究[J]
.科教导刊,2023(1):25-27.
10
任佳,王霞.
直辖市视角下的企业家精神发展研究——基于综合云评价模型[J]
.经营与管理,2021(1):71-77.
被引量:1
同被引文献
11
1
李德毅,邸凯昌,李德仁,史雪梅.
用语言云模型发掘关联规则(英文)[J]
.软件学报,2000,11(2):143-158.
被引量:94
2
张鹏,谢晓尧.
基于云模型的信息系统测评安全结论判定[J]
.武汉大学学报(理学版),2014,60(5):429-433.
被引量:8
3
谢立春,张春琴.
基于云模型的网络攻击检测方法及其性能分析[J]
.计算机科学,2015,42(B11):378-380.
被引量:4
4
胡文嘉,谢晓尧.
基于二维云模型的主机安全等级评估研究[J]
.计算机应用与软件,2016,33(1):326-329.
被引量:6
5
翁迟迟,齐法制,陈刚.
基于层次分析法与云模型的主机安全风险评估[J]
.计算机工程,2016,42(2):1-6.
被引量:22
6
张友鹏,李远远.
基于云模型和证据理论的铁路信号系统风险评估[J]
.铁道学报,2016,38(1):75-80.
被引量:24
7
胡冠宇,乔佩利.
基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J]
.吉林大学学报(工学版),2016,46(2):568-577.
被引量:8
8
高洪波,张新钰,张天雷,刘玉超,李德毅.
基于云模型的智能驾驶车辆变粒度测评研究[J]
.电子学报,2016,44(2):365-373.
被引量:28
9
马满福,张正锋.
基于可拓云的网络信任评估[J]
.计算机应用,2016,36(6):1533-1537.
被引量:6
10
尹航,李远富.
综合交通项目安全应急方案的云模型比选方法研究[J]
.中国安全科学学报,2016,26(7):102-107.
被引量:7
引证文献
2
1
李金武.
基于云模型的主机安全评估方法[J]
.河南科技学院学报(自然科学版),2017,45(1):53-59.
2
李金武.
一种基于云模型主机安全评估方法[J]
.洛阳师范学院学报,2017,36(2):59-63.
被引量:1
二级引证文献
1
1
蔺俊豪,冯冬芹.
基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护[J]
.智能科学与技术学报,2020,2(1):53-61.
1
汪贵生,夏阳.
基于Rough集理论的主机安全评估模型研究[J]
.计算机技术与发展,2008,18(12):156-158.
被引量:1
2
夏冰,郑秋生.
一种定量和定性的安全策略评估方法[J]
.中原工学院学报,2011,22(2):33-36.
3
夏冰,徐飞,郑秋生.
一种主机安全评估系统的研究和设计[J]
.中原工学院学报,2009,20(5):24-29.
被引量:1
4
陈秀真,郑庆华,管晓宏,林晨光.
基于粗糙集理论的主机安全评估方法[J]
.西安交通大学学报,2004,38(12):1228-1231.
被引量:12
福建电脑
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部