期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于模糊距离的信息系统安全保障评估
被引量:
2
1
作者
徐萃华
林家骏
《计算机工程》
CAS
CSCD
北大核心
2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方...
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。
展开更多
关键词
gb/
t
20274
信息系统安全保障评估框架
模糊距离
Demps
t
er方法
安全评估
下载PDF
职称材料
题名
基于模糊距离的信息系统安全保障评估
被引量:
2
1
作者
徐萃华
林家骏
机构
华东理工大学信息科学与工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第5期169-171,共3页
文摘
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。
关键词
gb/
t
20274
信息系统安全保障评估框架
模糊距离
Demps
t
er方法
安全评估
Keywords
gb/t20274 information system security assurance evaluation framework
fuzzy dis
t
ance
Demps
t
er me
t
hod
security
evaluation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于模糊距离的信息系统安全保障评估
徐萃华
林家骏
《计算机工程》
CAS
CSCD
北大核心
2011
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部