期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊层次分析法的计算机网络安全评价研究
被引量:
1
下载PDF
职称材料
导出
摘要
在经济与科技的影响下,网络信息技术被应用到各领域,并发挥重要作用,但由于计算机网络具有开放性,很容易带来安全隐患,影响到计算机用户的信息安全,这就需要做好计算机网络安全评价,模糊层次分析法是现阶段综合效果较好的一种计算机网络安全评价方法,因此,将从模糊层次分析法基本情况入手,结合计算机网络中存在的安全隐患,分析与研究模糊层次分析法在计算机网络安全评价中的应用。
作者
白冰
机构地区
陕西警官职业学院
出处
《信息与电脑》
2016年第17期183-183,194,共2页
Information & Computer
关键词
模糊层次分析法
计算机网络
安全评价
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
12
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
2
1
王亚飞.
模糊层次分析法在计算机网络安全评价中的运用[J]
.价值工程,2015,34(6):247-248.
被引量:10
2
顾方勇,刘福强.
模糊层次分析法在计算机网络安全评价中的应用研究[J]
.信息安全与技术,2015,6(7):12-14.
被引量:6
二级参考文献
9
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
刘磊,王慧强,梁颖.
基于模糊层次分析的网络服务级安全态势评价方法[J]
.计算机应用,2009,29(9):2327-2331.
被引量:10
3
雷萍,雷战波.
基于模糊层次分析的电子政务信息安全风险评估研究[J]
.信息化建设,2010(3):41-44.
被引量:6
4
吴叶科,宋如顺,陈波.
基于WOWA的信息安全风险模糊评估[J]
.计算机与现代化,2010(11):136-138.
被引量:2
5
费军,余丽华.
基于模糊层次分析法的计算机网络安全评价[J]
.计算机应用与软件,2011,28(10):120-123.
被引量:25
6
章丽娟,王清贤.
模糊层次分析法在网络安全态势评估中的应用[J]
.计算机仿真,2011,28(12):138-140.
被引量:14
7
代金勇.
模糊层次分析法在计算机网络安全评价中的应用[J]
.成功,2012(5):292-292.
被引量:6
8
郑刚.
计算机网络安全分析研究[J]
.网络安全技术与应用,2014(8):162-162.
被引量:5
9
李方伟,杨绍成,朱江.
基于模糊层次法的改进型网络安全态势评估方法[J]
.计算机应用,2014,34(9):2622-2626.
被引量:17
共引文献
12
1
田廷剑.
基于计算机网络信息和网络安全及其防护策略研究[J]
.电子技术与软件工程,2015(9):237-238.
被引量:16
2
侯甲彬,任威,宋超杰,徐广亚.
国际豪华邮轮推进装置的安全评价[J]
.山东交通学院学报,2015,23(3):60-67.
3
胡楠,黄玥,徐春玲,方钟,苏雪娟,张旭.
基于模糊层次分析法的计算机网络安全评价探析[J]
.通讯世界,2016,22(5):73-74.
被引量:6
4
崔继仁,张艳丽,李建辉,王鵾.
神经网络在计算机网络安全评价中的运用[J]
.网络安全技术与应用,2016(6):20-20.
被引量:1
5
陈勇.
模糊层次分析法在M系统信息安全评估中的应用[J]
.通信与信息技术,2017(3):45-48.
6
马小雨.
基于模糊层次分析法的计算机网络安全评价研究[J]
.信息通信,2017,30(1):98-99.
被引量:2
7
汪迅宝.
基于模糊层次分析法的计算机网络安全评价研究[J]
.安徽职业技术学院学报,2018,17(1):1-3.
8
刘秀彬,王庆福.
计算机网络安全分层评价防护体系研究[J]
.电脑知识与技术,2018,14(7):26-27.
被引量:2
9
曲向华,史雪梅.
基于层次分析法的网络安全态势评估技术研究[J]
.自动化技术与应用,2018,37(11):43-45.
被引量:12
10
黄国强.
基于模糊层次分析法的计算机网络安全评价研究[J]
.电脑迷,2016(12):5-6.
同被引文献
3
1
于志刚.
论网络游戏中虚拟财产的法律性质及其刑法保护[J]
.政法论坛,2003,21(6):121-131.
被引量:142
2
于志刚.
网络、网络犯罪的演变与司法解释的关注方向[J]
.法律适用,2013(11):19-24.
被引量:52
3
F.格瑞雷.兰斯托克,丹.亨特,余俊,郑毅.
虚拟财产的理论分析[J]
.网络法律评论,2008,12(1):271-290.
被引量:5
引证文献
1
1
李睿,李梦雅.
网络账号犯罪的刑法学分析[J]
.刑法论丛,2017,3(3):241-261.
被引量:2
二级引证文献
2
1
赵瑜.
涉网络犯罪相关行为刑法学研究[J]
.管理观察,2020(20):50-51.
2
周伟华,李让.
社交平台封禁账号行为的法理分析与规制完善[J]
.广西社会科学,2022(11):109-116.
被引量:2
1
汪雁.
新世纪计算机技术发展展望[J]
.电子制作,2014,22(16):105-105.
被引量:1
2
马文浩.
概述信息系统在销售行业的重要性[J]
.电子制作,2013,21(19):118-118.
3
蒋仕元:机器人教育是最好的投资项目[J]
.机械工程师,2014,0(10).
4
常青.
电子时代的艺术创作[J]
.山西煤炭管理干部学院学报,2004,17(2):90-91.
被引量:1
5
刘茜苡.
新媒体环境下的记者角色思考[J]
.信息记录材料,2016,17(5):166-167.
6
在线服务器解决方案经受严峻考验[J]
.市场与电脑,2002(2):54-54.
7
高天.
关于现代公路测量领域中数字化技术的应用[J]
.科学中国人,2014(11X):9-9.
8
冯志明.
过一次科技红五月[J]
.多媒体世界,2006(5):92-94.
9
安建.
基于西南大学校园网主页的视觉语法的多模态分析[J]
.教育教学论坛,2010(12):167-167.
10
俞叶.
指引科学方向的科幻巨星——记美国著名科幻作家克拉克[J]
.大科技(科学之谜)(A),2012(6):30-33.
信息与电脑
2016年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部