期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于AHP-模糊逻辑综合分析方法的无线网络风险评估
下载PDF
职称材料
导出
摘要
较有线网络,无线网络中的风险因素更加的不易量化且是不断变化的,这就不能套用有线网络中的评估方法了,为了得到更加可靠、准确的结果,本文介绍了基于AHP-模糊逻辑综合分析方法对无线网络风险评估的过程实现。
作者
孟祥丰
机构地区
渭南师范学院网络安全与信息化学院
出处
《福建电脑》
2016年第11期108-108,167,共2页
Journal of Fujian Computer
关键词
无线网络
网络安全
风险评估
AHP与模糊逻辑综合方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李林,刘毅,杨骏.
无线网络安全风险评估方法的应用研究[J]
.计算机仿真,2011,28(9):147-150.
被引量:14
2
朱振立,李军廷.
无线网络安全风险评估方式的应用研究[J]
.网络安全技术与应用,2013(12):46-47.
被引量:2
二级参考文献
8
1
张洪,张燕.
基于加权TOPSIS法的旅游资源区际竞争力比较研究——以长江三角洲为例[J]
.长江流域资源与环境,2010,19(5):500-505.
被引量:53
2
项文新.
基于信息安全风险评估的档案信息安全保障体系构架与构建流程[J]
.档案学通讯,2012(2):87-90.
被引量:35
3
赵冬梅,苏红顺,吴敬,马建峰.
基于熵理论的无线网络安全的模糊风险评估[J]
.计算机应用与软件,2006,23(8):24-26.
被引量:19
4
Chu-Hsing Lin. Hierarchical key assignment without Public-key cyrptography[ J]. Computer & Security, 2001,20(7) :612-619.
5
卢志忠,李锋,袁赣南.
基于层次分析法的航行模拟器仿真可信度研究[J]
.计算机仿真,2008,25(3):90-94.
被引量:13
6
陈军,张会生,张继光.
基于TOPSIS理论的导弹武器系统性能评估[J]
.计算机仿真,2010,27(9):83-87.
被引量:11
7
傅建新,黄联芬,姚彦.
基于层次分析法-灰色聚类的无线网络安全风险评估方法[J]
.厦门大学学报(自然科学版),2010,49(5):622-626.
被引量:24
8
李林,刘毅,杨骏.
无线网络安全风险评估方法的应用研究[J]
.计算机仿真,2011,28(9):147-150.
被引量:14
共引文献
14
1
袁枫.
无线网络面临的安全问题及其侦查检测方法[J]
.计算机光盘软件与应用,2012,15(14):150-150.
被引量:5
2
王红凯,顾志伟.
智能电网信息安全风险评估[J]
.电力信息化,2012,10(11):101-104.
被引量:6
3
俞淑婷,金志刚,刘永磊.
基于TOPSIS的无线嗅探安全评估模型[J]
.计算机工程,2013,39(3):157-161.
被引量:2
4
朱振立,李军廷.
无线网络安全风险评估方式的应用研究[J]
.网络安全技术与应用,2013(12):46-47.
被引量:2
5
熊俊.
计算机无线网络安全对策研究[J]
.计算机光盘软件与应用,2014,17(3):183-183.
被引量:1
6
狄国义.
无线网络通信中离群失联节点定位仿真分析[J]
.计算机仿真,2014,31(9):335-338.
被引量:5
7
杨眉,潘晓雷,彭仕机.
医院无线网络安全建设措施及应用实践[J]
.医学信息学杂志,2015,36(2):41-44.
被引量:3
8
田艳凤,魏娜,李培君.
关于无线网络概述[J]
.未来英才,2015,0(6):314-315.
被引量:1
9
刘浪,汪峰.
无线网络侦测与安全分析[J]
.通讯世界(下半月),2015,0(7):39-40.
被引量:1
10
张敬,王伟.
无线网络中的安全风险与解决措施分析[J]
.网络安全技术与应用,2015(8):34-34.
被引量:5
1
张建清.
综合方法防治ARP欺骗[J]
.互联网天地,2007(5):50-50.
2
童学锋.
一种简单有效的多分类器综合方法[J]
.计算机工程,2003,29(17):110-111.
被引量:1
3
陈钧,张展翔,钟成琦.
网络安全态势AHP简介[J]
.科教导刊(电子版),2016,0(26):152-152.
4
胡荣群,张剑虹,罗杰.
一种简单的嵌入式IPSec的研究与实现[J]
.计算机与现代化,2007(12):125-129.
5
飞翔鸟2000.
AHP之平步青云(下)[J]
.电脑高手,2001(5):100-104.
6
刘辉,李岚.
AHP决策系统[J]
.新浪潮,1989(3):55-58.
被引量:1
7
陶刘强,成筠.
浅析软件开发中的风险管理[J]
.中国管理信息化(综合版),2006,9(2):86-88.
被引量:2
8
李娟,卢涵宇,王华军.
基于IPV6的安全技术分析[J]
.赤峰学院学报(自然科学版),2011,27(2):54-55.
被引量:2
9
赵明.
富士通LifeBook SH560商务笔记本电脑 时尚多彩的商务伴侣[J]
.电脑时空,2011(3):15-15.
10
徐激,龚俭.
垃圾邮件的综合过滤方法[J]
.计算机科学,2005,32(2):69-72.
被引量:11
福建电脑
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部