期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于模糊距离的信息系统安全保障评估 被引量:2
1
作者 徐萃华 林家骏 《计算机工程》 CAS CSCD 北大核心 2011年第5期169-171,共3页
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方... 以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。 展开更多
关键词 gb/t20274信息系统安全保障评估框架 模糊距离 Dempster方法 安全评估
下载PDF
信息系统安全标准一致性研究(下)
2
作者 罗锋盈 卿斯汉 +1 位作者 杨建军 陈星 《信息技术与标准化》 2013年第6期56-58,共3页
2.3测试评估类标准 2.3.1标准依据比较 信息系统测试评估类的标准共有五项,其中参照GB/T 18336形成的信息系统安全保障的标准有:GB/T20274-2006信息系统安全保障评估框架(共四部分)和信息系统安全保障通用评估方法。
关键词 信息系统安全 准一致性 测试评估 通用评估方法 安全保障 gb t 标准
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部