期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
TRUST MODEL BASED ON THE MULTINOMIAL SUBJECTIVE LOGIC AND RISK MECHANISM FOR P2P NETWORK OF FILE SHARING 被引量:2
1
作者 Tian Junfeng Li Chao He Xuemin 《Journal of Electronics(China)》 2011年第1期108-117,共10页
In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and ... In order to deal with the problems in P2P systems of file sharing such as unreliability of the service,security risk and attacks caused by malicious peers,a novel Trust Model based on Multinomial subjective logic and Risk mechanism(MR-TM) is proposed.According to the multinomial subjective logic theory,the model introduces the risk mechanism.It assesses and quantifies the peers' risk,through computing the resource value,vulnerability,threat level,and finally gets the trust value by the risk value and the reputation value.The introduction of the risk value can reflect the recent behaviors of the peers better and make the system more sensitive to malicious acts.Finally,the effectiveness and feasibility of the model is illustrated by the simulation experiment designed with Peersim. 展开更多
关键词 Multinomial subjective logic Resource value VULNERABILITY threat
下载PDF
基于CRITIC-VIKOR的空域辐射源威胁目标评估
2
作者 刘涛 刘宇畅 +2 位作者 胡文权 卿朝进 李晓龙 《电子信息对抗技术》 2024年第6期6-14,共9页
为占据空域主动权和加快战前决策,建立对空域辐射源的威胁评估刻不容缓。为此,提出基于CRITIC-VIKOR的空域辐射源威胁评估方法。首先,地面的侦察组网侦察空域辐射源威胁目标属性集,利用隶属度函数、层次分析法(Analytic Hierarchy Proce... 为占据空域主动权和加快战前决策,建立对空域辐射源的威胁评估刻不容缓。为此,提出基于CRITIC-VIKOR的空域辐射源威胁评估方法。首先,地面的侦察组网侦察空域辐射源威胁目标属性集,利用隶属度函数、层次分析法(Analytic Hierarchy Process,AHP)分别得到辐射源威胁目标的客观动态的定量威胁属性和主观定性分析的固有威胁属性。然后,利用指标相关性的权重确定(Criteria Importance Though Intercrieria Correlation,CRITIC)方法分配动态定量分析指标的属性权重,通过加权对主观固有威胁权重与客观态势属性权重进行主客观融合,同时根据决策者的主观偏好调整主客观属性的权重因子。最后,基于多准则妥协决策(VlseKriterijumska Optimizacija I Kompromisno Resenje,VIKOR)方法进行威胁等级排序。仿真实验结果验证了算法的合理性,所提方法能够弥补主观或客观方法单独分析的不足,具有较好的实用性和战场决策参考价值。 展开更多
关键词 空域辐射源 威胁评估 AHP CRITIC 主客观融合 VIKOR
下载PDF
一种实时内部威胁模型建立方法 被引量:3
3
作者 张红斌 裴庆祺 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期80-86,共7页
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时... 利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型.采用层次分析法从主客体两方面对分层映射模型的内部威胁特征进行分解量化,并利用二者间的映射关系实现了对系统内部威胁的全面实时评估.克服了原有模型不能同时定量定性分析内部威胁的缺陷,提高了量化的准确性和客观性.实验结果表明,分层映射内部威胁模型能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁感知建立了基础. 展开更多
关键词 映射 内部威胁 评估 主体 客体
下载PDF
舰艇编队超视距反导威胁评估指标主观权重确定 被引量:7
4
作者 李大鹏 谭乐祖 黎漫斯 《电光与控制》 北大核心 2013年第11期21-25,共5页
针对舰艇编队超视距反导威胁评估指标主观权重确定问题,建立威胁评估指标体系。分别针对决策者给出的语言型、效用值型、序关系值型、模糊互补判断矩阵型、互反判断矩阵型以及区间数型指标权重信息建立了指标权重确定的最优化模型,将主... 针对舰艇编队超视距反导威胁评估指标主观权重确定问题,建立威胁评估指标体系。分别针对决策者给出的语言型、效用值型、序关系值型、模糊互补判断矩阵型、互反判断矩阵型以及区间数型指标权重信息建立了指标权重确定的最优化模型,将主观指标权重确定问题建模为多目标约束优化问题,在得出各种类型权重信息矩阵的规范化系数的基础上采用线性加权的方法将其变为单目标约束优化问题,并给出了指标主观权重解。仿真结果显示,该方法能够直接集结决策者给出的多种类型的指标权重确定信息,且能够准确地得到舰艇编队超视距反导威胁评估主观权重,计算量小、易于进行工程推广,能够为舰艇编队超视距反导作战辅助决策系统设计提供一定的理论支持。 展开更多
关键词 舰艇编队 超视距反导 威胁估计指标体系 主观权重确定
下载PDF
信息熵和主观偏好综合的空袭目标威胁评估 被引量:4
5
作者 王越 赵凯 +1 位作者 翟二宁 张堃 《火炮发射与控制学报》 北大核心 2013年第1期85-88,共4页
针对空袭目标威胁评估中存在的问题,提出一种基于区间数信息熵和主观偏好综合求权的目标威胁评估方法。指标权重的确定兼顾客观态势和决策者的主观偏好,引入关联系数的概念,建立了正理想目标的关联系数的威胁评估排序模型。通过仿真实... 针对空袭目标威胁评估中存在的问题,提出一种基于区间数信息熵和主观偏好综合求权的目标威胁评估方法。指标权重的确定兼顾客观态势和决策者的主观偏好,引入关联系数的概念,建立了正理想目标的关联系数的威胁评估排序模型。通过仿真实例验证了该方法的实用性和有效性。 展开更多
关键词 威胁评估 信息熵 主客观综合 关联系数
下载PDF
信息系统内部威胁检测技术研究 被引量:4
6
作者 王振辉 王振铎 姚全珠 《计算机系统应用》 2019年第12期219-225,共7页
针对企业信息系统中日益严重的内部威胁行为,特别是冒名登录、越权操作等行为,基于用户行为分析的技术,采用主客体混合的分层安全模型,建立了一种新的信息系统内部威胁检测框架.通过比较用户异常行为及主客体权限发现恶意内部威胁行为.... 针对企业信息系统中日益严重的内部威胁行为,特别是冒名登录、越权操作等行为,基于用户行为分析的技术,采用主客体混合的分层安全模型,建立了一种新的信息系统内部威胁检测框架.通过比较用户异常行为及主客体权限发现恶意内部威胁行为.应用正则表达式与混合加密算法保证检测准确性和日志安全性.从身份认证、访问控制、操作审计和行为阈值技术四个方面进行安全检测,对关键技术给出了详细介绍.实验证明该检测框架防止了内部人员破坏数据并提供响应和干预能力,提高了信息系统安全性.最后,展望了内部威胁检测技术发展趋势. 展开更多
关键词 信息系统 内部威胁 用户行为分析 主体 客体
下载PDF
基于OWA算子威胁评估的群决策方法 被引量:2
7
作者 张肃 申卯兴 +1 位作者 王锦江 周浩 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2007年第5期60-62,66,共4页
基于作战实际情况,提出了一种新的基于OWA算子的威胁评估方法。采用将主观偏好信息一致化为效用值的方法,通过OWA算子集结出决策群体的主观偏好信息,建立主客观信息相集成的威胁评估模型,然后通过二次规划模型计算属性权重,最后"... 基于作战实际情况,提出了一种新的基于OWA算子的威胁评估方法。采用将主观偏好信息一致化为效用值的方法,通过OWA算子集结出决策群体的主观偏好信息,建立主客观信息相集成的威胁评估模型,然后通过二次规划模型计算属性权重,最后"通过一个排序公式"得出目标的威胁评估值和排序结果。所建立的威胁评估模型更为符合作战的实际过程,算例表明了方法的有效性。 展开更多
关键词 威胁评估 群决策 主观偏好信息 OWA算子 一致化
下载PDF
外来务工人员主观社会阶层、刻板印象威胁及认同管理策略:基于性别差异的视角 被引量:1
8
作者 管健 王源 艾丽菲热.吾甫尔 《心理学探新》 CSSCI 北大核心 2017年第5期471-475,共5页
为了从性别差异视角探讨男性和女性外来务工人员的主观社会阶层、刻板印象威胁以及认同管理策略,通过整群抽样和滚雪球抽样方式选取了275名外来务工人员作为被试,讨论了外来务工群体在性别差异中的典型差异性。结果表明:(1)外来务工群... 为了从性别差异视角探讨男性和女性外来务工人员的主观社会阶层、刻板印象威胁以及认同管理策略,通过整群抽样和滚雪球抽样方式选取了275名外来务工人员作为被试,讨论了外来务工群体在性别差异中的典型差异性。结果表明:(1)外来务工群体的主观社会阶层影响认同管理策略的选择,相较于客观社会阶层指标,主观社会阶层与认同管理策略和刻板印象威胁之间具有更高的相关性,其中性别具有一定的调节作用。(2)不同性别外来务工群体主观社会阶层与刻板印象威胁具有典型差异性,群际接触存在性别差异。(3)该群体的群际接触数量、接触质量与刻板印象威胁存在相关。 展开更多
关键词 主观社会阶层 刻板印象威胁 群际接触 认同管理策略 性别差异
下载PDF
考虑主观偏好信息的辐射源威胁评估方法 被引量:5
9
作者 张肃 《电子对抗》 2007年第2期13-16,共4页
基于作战实际情况,提出一种新的辐射源威胁评估方法。决策群体针对当前战场情况,凭借其作战经验分别给出不同形式的主观偏好信息。采用将偏好信息一致化为效用值的方法,集结出决策群体的主观偏好信息。建立主客观信息相集成的辐射源... 基于作战实际情况,提出一种新的辐射源威胁评估方法。决策群体针对当前战场情况,凭借其作战经验分别给出不同形式的主观偏好信息。采用将偏好信息一致化为效用值的方法,集结出决策群体的主观偏好信息。建立主客观信息相集成的辐射源威胁评估模型,然后通过二次规划模型计算属性权重,最后通过一个排序公式得出辐射源的威胁评估值和排序结果。所建立的威胁评估模型更符合作战的实际过程,算例表明了方法的有效性。 展开更多
关键词 威胁评估 主观偏好信息 多属性决策 一致化
下载PDF
冷战后安全威胁多元化的成因分析
10
作者 张学明 严高鸿 《南京政治学院学报》 北大核心 2003年第6期97-101,共5页
冷战后,国家安全面临的威胁是复杂、多元的。形成威胁多元化的主观因素是国家安全观的性质不同导致对威胁的不同理解,客观因素则是国际安全环境变化造成的威胁复杂化。
关键词 安全 威胁 多元化 成因 主观因素 客观因素
下载PDF
基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘 被引量:5
11
作者 潘翔 郭璇 +1 位作者 吴文辉 肖治庭 《火力与指挥控制》 CSCD 北大核心 2022年第7期89-96,共8页
提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则... 提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则,对关联规则的有效性、可靠性与关联性进行量化评估。实验表明,基于RF-Apriori混合算法能够有效识别涉恐威胁主体,可合理选择关键涉恐特征,快速提取主要涉恐特征的关联规则,提升反恐情报预警预防效能。 展开更多
关键词 反恐情报 RF算法 APRIORI算法 频繁项集 关联分析 涉恐威胁主体
下载PDF
利用主客观集成赋权法的多目标威胁评估 被引量:16
12
作者 侯思尧 李永光 +1 位作者 陈思静 黄黔川 《电讯技术》 北大核心 2019年第8期956-961,共6页
在利用逼近于理想解的排序法(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)进行多目标威胁评估时,针对如何获取合理的目标威胁评估因子的权重比,提出了一种主客观集成赋权方法。该方法首先利用主观赋权... 在利用逼近于理想解的排序法(Technique for Order Preference by Similarity to an Ideal Solution,TOPSIS)进行多目标威胁评估时,针对如何获取合理的目标威胁评估因子的权重比,提出了一种主客观集成赋权方法。该方法首先利用主观赋权法和客观赋权法获取两组权重值;然后,通过构造多目标规划模型,将两组权重值进行综合处理,得到更合理的权重值。仿真结果表明,相较于主观赋权法和客观赋权法,所提方法计算出的威胁评估因子的权重值,在用TOPSIS法计算目标威胁评估时,能够得到更加合理、有效的评估结果。 展开更多
关键词 电子对抗 多目标威胁评估 权重比 主客观集成赋权法
下载PDF
一种基于多属性决策的辐射源威胁等级评判方法 被引量:3
13
作者 高进涛 刘广建 瞿卫忠 《舰船电子对抗》 2019年第1期49-51,共3页
针对雷达辐射源威胁等级评判的模糊性、不确定界限等特点,分析了雷达空中威胁目标的影响因素,采用层次分析法(AHP)赋权以确定各辐射源威胁因素的影响程度,建立了相应的隶属度函数,确立了对辐射源的威胁等级评判方法,最后用实例对模型进... 针对雷达辐射源威胁等级评判的模糊性、不确定界限等特点,分析了雷达空中威胁目标的影响因素,采用层次分析法(AHP)赋权以确定各辐射源威胁因素的影响程度,建立了相应的隶属度函数,确立了对辐射源的威胁等级评判方法,最后用实例对模型进行了验证,结果表明该模型是评估辐射威胁等级的一种有效、可行的新方法。 展开更多
关键词 多属性决策 威胁等级 层次分析法 隶属度函数
下载PDF
基于变权TOPSIS法的炮兵作战目标威胁评估研究
14
作者 李伟光 陈栋 《兵器装备工程学报》 CAS CSCD 北大核心 2023年第S01期250-255,共6页
综合考虑了作战对象特点及战场环境态势的影响,构建了炮兵部队作战目标的威胁评估指标体系。采取主客观赋权法确定常权,对常权进行变权处理构造变权向量,采用变权TOPSIS法实现目标威胁评估排序。实例表明,该方法可适应战场指挥员对整体... 综合考虑了作战对象特点及战场环境态势的影响,构建了炮兵部队作战目标的威胁评估指标体系。采取主客观赋权法确定常权,对常权进行变权处理构造变权向量,采用变权TOPSIS法实现目标威胁评估排序。实例表明,该方法可适应战场指挥员对整体作战态势的判断和对威胁评估结果的不同偏好,更加符合指挥员决策思维,可为炮兵部队目标威胁评估提供参考。 展开更多
关键词 炮兵部队 威胁评估 主客观赋权 变权 TOPSIS法
下载PDF
基于不确定决策的威胁评估集成方法 被引量:3
15
作者 张肃 程启月 《战术导弹技术》 2010年第5期52-57,共6页
构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了模糊化处理.依据作战实际情况,分别建立了无属性权重信息三种不同类型的威胁评估模型.通过不确定决策的方法获取目标威胁评估值和排序结果.所建立的三种不同类型的威胁评估模... 构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了模糊化处理.依据作战实际情况,分别建立了无属性权重信息三种不同类型的威胁评估模型.通过不确定决策的方法获取目标威胁评估值和排序结果.所建立的三种不同类型的威胁评估模型更为符合作战的实际过程,可以为防空作战指挥提供科学的理论依据.算例表明了方法的有效性. 展开更多
关键词 威胁评估 不确定决策 区间数 主观偏好信息 集成
原文传递
基于主体特征参数的电网内部威胁检测研究 被引量:1
16
作者 陈聪 陈志忠 +2 位作者 王伟 孙鹏飞 杜立民 《自动化与仪器仪表》 2017年第5期8-10,共3页
针对传统电网内部威胁检测算法存在很大的主观性,很容易受到受到操作人员主观因素的影响,造成主体特征模糊,进而使得系统对电网内部威胁的检测率低。因此,提出一种基于云计算模型的电网内部威胁检测算法。该算法的原理是通过建立电力网... 针对传统电网内部威胁检测算法存在很大的主观性,很容易受到受到操作人员主观因素的影响,造成主体特征模糊,进而使得系统对电网内部威胁的检测率低。因此,提出一种基于云计算模型的电网内部威胁检测算法。该算法的原理是通过建立电力网络层次映射模型,从而得到不同主体操行为的特征参数,然后,利用层次分析法对特征参数进行量化,进而通过威胁参数计算公式,判定该主体的操作是否属于威胁。最后通过搭建电力网络实验环境,并将其与传统的内部威胁检测算法进行对比。结果表明,上述模型可有效提高对内部威胁的检测率,进而证明方法的可行性。 展开更多
关键词 内部威胁 映射模型 检测率 主体特征 层次分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部