首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
将模糊Petri与神经网络理论相结合,提出了一种关于武器装备效能评估的模糊神经Petri网模型.将模糊逻辑规则应用到专家评判中得到模糊Petri网,建立基于模糊Petri网的武器装备效能评估模型,并在此基础上将人工神经网络引入到模糊Petri中,在模糊Petri模型上,用迭代最速下降法对模型的参数进行学习和训练,经过学习和训练的模型具有很强的学习能力以及对外界环境的自适应能力.以某型雷达对抗装备为例进行仿真验证,仿真结果表明该模型是可行和有效的.  相似文献   

2.
针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系。经信任关系评估实例计算可以看出,基于模糊Petri网的推理方法使得信任评估灵活、简单、有效。  相似文献   

3.
基于模糊Petri网,研究了约束条件下的推理算法,将模糊Petri网与矩阵运算相结合.给出了雷达电子战装备效能评估的形式化推理算法。推理过程采用矩阵运算实现,并充分利用了模糊Petri网的并行处理能力.最后利用MATLAB语言对仿真实例进行分析计算,结果表明孩方法简单、快速和有效.不仅能评估单台电子战装备的作战效能,还能对同类型的多台装备进行作战效能的优劣排序。  相似文献   

4.
针对当前水面舰艇对空作战训练中,缺乏系统、有效的训练效果评估理论问题,探讨了训练效果评估指标体系的构建方法;依据层次分析思想,建立舰艇对空作战训练系统效果评估指标体系;将粗糙集理论与模糊逻辑技术相结合,建立推理规则;将训练系统中各事件转化为模糊Petri网(FPN)的各要素,构建FPN评估模型;应用带权模糊Petri网的矩阵推理算法,借助Matlab工具对仿真实例进行分析计算,并对指标进行评价。  相似文献   

5.
提出了一种基于改进人工免疫算法的模糊Petri网参数优化算法。首先,对模糊Petri网和产生式规则进行了定义和描述,然后,设计了抗体编码方式、亲和度评估函数和模拟退火免疫选择算子,以实现对经典人工免疫算法的改进,并定义了基于此改进人工免疫算法对参数进行优化的具体算法。仿真实验表明,文中方法能较为准确地实现参数优化,得到的优化结果与期望值具有较小的均方误差,且与其他方法相比,具有较快的全局收敛速度和较强的全局寻优能力,具有很强的通用性。  相似文献   

6.
一种多值Petri网及其应用   总被引:4,自引:2,他引:2  
为了更好地将Petri网应用在基于多值逻辑的知识表示和推理中,以普通Petri网的基本定义为基础.结合模糊Petri网和有色Petri网各自的一些特点,将其进行必要的扩展和简化,从而提出一种多值Petri网,使托肯和变迁多值化,然后将它用于知识工程中多值产生式建模和推理中,并根据推理的需要提出了相应的算法。  相似文献   

7.
论述了传统Petri网和模糊Petri网的概念、特点及区别,提出了模糊Petri网建模的规则和进行系统问题分析时的有效算法,最后,通过通信网综合性能评价来说明模糊Petri网在系统性能分析中的应用.  相似文献   

8.
基于模糊Petri网模型的通信网络综合性能评价   总被引:2,自引:0,他引:2  
论述了传统Petri网和模糊Petri网的概念、特点及区别,提出了模糊Petri网建模的规则和进行系统问题分析时的有效算法,最后,通过通信网综合性能评价来说明模糊Petri网在系统性能分析中的应用。  相似文献   

9.
建设内部专网安全风险评估体系,可以为决策者提供内部专网安全的基本状况。简要阐述了内部专网安全风险评估体系的基本框架,给出传统AHP法确定指标权重的一般步骤,指出其存在的局限性,并利用基于标度模糊的FAHP法确定指标权重。同时介绍了内部专网安全风险评估指标体系中人员各级指标的构成原则和评价方法,着重论述了基于多名专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以内部专网安全风险评估为例给出了应用研究的实例。  相似文献   

10.
基于Petri网的安全协议形式化分析   总被引:1,自引:1,他引:1       下载免费PDF全文
刘道斌  郭莉  白硕 《电子学报》2004,32(11):1926-1929
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是,利用逆向状态分析判定协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性分析判断这些不安全状态是否可达.通过实例,我们证明了这种方法的有效性.  相似文献   

11.
A RISK ASSESSMENT METHOD OF THE WIRELESS NETWORK SECURITY   总被引:2,自引:0,他引:2  
The core of network security is the risk assessment. In this letter, a risk assessment method is introduced to estimate the wireless network security. The method, which combines Analytic Hierarchy Process (AHP) method and fuzzy logical method, is applied to the risk assessment. Fuzzy logical method is applied to judge the important degree of each factor in the aspects of the probability, the influence and the uncontrollability, not to directly judge the important degree itself. The risk assessment is carved up 3 layers applying AHP method, the sort weight of the third layer is calculated by fuzzy logical method. Finally, the important degree is calculated by AHP method. By comparing the important degree of each factor, the risk which can be controlled by taking measures is known. The study of the case shows that the method can be easily used to the risk assessment of the wireless network security and its results conform to the actual situation.  相似文献   

12.
结合当前信息安全风险评估的特点和发展现状,将模糊数学的相关优选理论、模糊一致矩阵、变权法、二次评判有机结合,提出了一种基于FAHP的信息安全风险评估模型的改进方案。首先,模糊一致矩阵的引入,保证了判断矩阵的一致性。其次,将变权法引入到权重向量的计算过程中,促使综合指标增大,使评估因素的权重能更好地体现相应因素在决策中的作用。最后,通过引入二次评判,提高了风险评估的准确性。通过实例分析,证明了该方法可以有效的应用到信息系统安全风险评估中去,实验结果符合实际。  相似文献   

13.
信息系统的模糊风险评估模型   总被引:21,自引:0,他引:21  
提出了一种信息系统的综合风险评估模型。首先采用AHP(analytic hierarchy process)与模糊逻辑法相结合的方法进行风险评估,并根据信息系统风险评估的实际情况对2种方法进行了改造。应用模糊逻辑法对各个风险因素从概率方面、影响方面、不可控制性方面分别评价其重要度,利用AHP求出各个风险因素的风险值,通过比较各个因素的风险值,指出哪些风险需要采取措施加以控制。其次通过引进信息熵,求出各个风险因素在系统风险评估中所占的比例,可以计算整个系统的风险度,由此决定系统的总体风险水平。通过实例分析可知,该模型可以方便地用于信息系统风险评估,实验结果符合实际。  相似文献   

14.
查红泽 《电子科技》2019,32(11):78-82
对信息安全系统要进行安全评估,首先要考虑的问题为如何建立模型进行风险评估分析。针对这一问题,文中基于等级保护提出一种信息安全风险评估方法,并建立信息系统安全评估模型。以GBT 20984-2007作为评估依据,针对主机安全与网络安全建立层次结构,并利用权重计算方法RISK-Weight 算法完成对模型的计算与分析。实例测试结果表明,该评估方法降低人为主观因素的影响,实现对信息系统安全科学的量化评估。  相似文献   

15.
涉密信息系统中风险评估开展过程的研究   总被引:1,自引:1,他引:0  
信息安全风险评估是一种保障信息系统正常运行的有效方式,文章阐述了军工企业涉密网络信息安全的特点,分析了军工涉密信息系统中开展风险评估的几个过程,包括:风险评估准备、风险评估调研、风险分析、风险处置。  相似文献   

16.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

17.
针对信息安全风险评估过程中专家评价意见的多样性以及不确定信息难以量化处理的问题,提出了一种基于改进的DS证据理论与贝叶斯网络(BN)结合的风险评估方法.首先,在充分研究信息安全风险评估流程和要素的基础上,建立了风险评估模型,确定风险影响因素;其次,根据评估模型并结合专家知识构建相应的贝叶斯网络模型,确定贝叶斯网络模型中的条件概率表;再次,利用基于权值分配和矩阵分析的改进DS证据理论融合多位专家对风险影响因素的评价意见;最后,根据贝叶斯网络模型的推理算法,计算被测信息系统处于不同风险等级的概率值,并对结果进行有效性分析.分析表明,将改进后的DS证据理论与贝叶斯网络应用到风险评估过程中,在一定程度上能够提高评估结果的可信度和直观性.  相似文献   

18.
传统安全风险评估方法大都存在着主观性和片面性问题,该文针对网络节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,设计了一种信度向量正交投影分解的网络安全风险评估方法。该方法首先将攻击所依赖的漏洞信息和节点本身漏洞信息相关联,结合网络中各节点自身的权重,量化从节点至全网的安全风险分析;其次,在漏洞信度计算时,为了排除漏洞扫描工具自身的不确定因素和数据源的单一性,将多个扫描工具的检测结果融合,构成数据源;最后,基于欧式空间向量投影的思想提出了一个信度向量投影分解算法。实验结果验证了该文方法的有效性。  相似文献   

19.
当前由移动智能终端潜在风险引发的安全威胁日益严峻,且目前尚不存在有效的量化风险评估方法。针对上述问题,依据ISO/IEC 27002:2005标准(GB/T 22081-2008),提出一种适合移动智能终端风险量化评估的方法。该方法结合移动智能终端的特性,采用层次分析法(analytic hierarchy process,AHP),建立4层风险评估指标体系,构造出判断矩阵,求出各项评估指标的权重及综合权重。对终端风险指标因素进行系统模糊综合评判,并给出隶属度矩阵的计算方法。举例说明基于层次分析法的模糊综合评估方法 (analytic hierarchy process and fuzzy synthetic evaluation method,Fuzzy-AHP)在移动智能终端风险评估中的应用。通过对比实例验证:该方法能够有效反映不同的安全配置下智能终端的安全等级。  相似文献   

20.
吴静 《数字通信》2014,(3):18-21
信息系统作为运营商网络中的一个核心组成部分,有必要对其风险问题进行研究,以确保通信安全。对通信系统中可能引起风险的因素以及评估方法进行了总结,并运用基于熵权系数法的模糊评判方法对通信系统的风险进行评估,结合实际的通信系统并利用此方法得出的评估结果与实际通信系统相一致,从而证实了此方法的评估可以得到更加公正客观的评价结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号