共查询到20条相似文献,搜索用时 206 毫秒
1.
2.
3.
可信网络连接是面对传统的网络信息安全系统的不足而提出的,采取了主动的防御保护措施。可信度的评估是可信网络的一个重要环节,提出了基于可信度的层次化评估模型,将可信度按照不同的影响因素进行分层,并使用层次分析法(AHP)对可信度进行量化分析。首先建立可信度的层次化评估模型,然后对提出的可信度层次评估模型进行量化分析,最终经过分析计算出各因素对可信度的具体影响数值。根据数值分析,对可信度进行评估。 相似文献
4.
当前安全分析算法未考虑管理员对自身网络设备的重要性评定,及其在此评定基础上的防护行为对网络安全状况的影响,针对该问题提出了一种基于随机博弈模型的网络安全量化评估算法NEAG.利用管理员对各网络设备的重要性评定定义博弈参数,建立网络安全随机博弈模型,对该模型进行Nash均衡分析,得到攻防双方的Nash策略,获得网络处于各状态的概率,从而分析出网络安全量化评估结果.通过实例运行表明NEAG算法能够给出网络安全量化评估值,以及管理员面对攻击时的Nash策略,依此指导管理员的防范工作. 相似文献
5.
6.
论文阐述了功能点分析方法的计算步骤,并采用IFPUG分析方法对一个接近完成的软件开发项目进行了评估,并结合国内标准提出了改进后的系统特征值评估模型,用六个特性的参数来确定一个系统特征值,以此取代IFPUG功能点分析方法中的调整因子。结果表明:改进后的功能点分析方法在对所开发的软件项目的度量上具有更高的精确度,更接近项目开发的实际。 相似文献
7.
针对移动互联网领域日益严重的安全问题,通过对现有网络安全态势评估算法的研究,提出了一种基于改进模糊层次算法的移动互联网安全态势评估模型。首先对移动网络的安全态势要素进行分析和研究,提出了一种移动互联网安全态势评估指标体系;针对传统模糊层次模型中指标权重选择不确定性问题,采用群组层次分析法(Analytic Hierarchy Process,AHP)与熵权法相结合的方式,建立多因素二级评估模型。实验结果表明改进后的评估方法更加客观,有效地反映了指标权重,得到的评估结果更加准确、真实。 相似文献
8.
9.
随着移动互联网和物联网的发展,移动支付正越来越深入地融入人们的日常生活。移动支付是不可或缺的便民服务,但从安全角度来看,具有一定风险性。从移动支付的独特性出发,通过改进层次分析法(AHP)建立层次评价目标体系,并确定影响移动支付安全风险因素的权重,在AHP算法判断矩阵的构建中,采用三尺度法代替传统的九尺度法,与传统的九尺度法进行比较。研究结果表明,改进的方法克服了专家在传统的层次分析法中难以掌握判断尺度的问题。评估指标结构和改进的层次分析法的采用,可为移动支付提供有效的安全支付风险评估,提高移动支付安全风险评估的效率和准确性,具有较强的实用性。 相似文献
10.
11.
筛选智慧小区评估参量时,针对经济成本相关属性挖掘效果差、小区供电负荷仍处于较高区间的问题,提出了基于多属性决策的智慧小区等级多参量评估方法。以电气智能化建设资源作为智慧小区重要组成要素,获取包含经济成本、舒适指数、自动管理、智慧指数等属性参量。采用层次分析法和因子分析法,结合层次权重和因子权重,计算参量权重,赋予分值给... 相似文献
12.
AHP-Fuzzy在仿真系统可信度综合评价中的应用 总被引:9,自引:0,他引:9
该文在介绍层次分析法(AHP)和模糊评价(Fuzzy)两种系统评价理论和方法的基础上,把两种方法结合起来,对仿真系统可信度评价进行分析。根据仿真系统可信度的特点,从概念模型、仿真模型、软件模型、结果分析等因素出发,建立系统可信度评价指标体系。通过计算影响仿真系统可信度评价的各因素权重,并应用AHP—Fuzzy来评价系统可信度,进而提出了多级综合评价方法。实例证明,该方法具有两种方法的优点,而且能较好地保证评价结果的客观性。 相似文献
13.
层次分析法在目标主机安全量化融合中的应用 总被引:7,自引:1,他引:7
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。 相似文献
14.
15.
基于Web的快速原型工艺选择系统 总被引:1,自引:1,他引:0
提出一种快速成型(RP)工艺优选方法.该方法综合运用了专家系统和模糊综合评判,通过专家系统初步确定RP候选方案,采用模糊综合评判选择最适合的RP工艺;运用层次分析法,建立了RP工艺优选的多因素、多层次综合评价模型,确定了准则层各个评价因素的权重,并使用Java技术开发了这个工艺选择系统.通过一个典型应用案例展示了该系统的使用方法及其应用效果.结果表明,通过该方法确定的RP工艺更加准确和有效,能够更好地满足用户的需求. 相似文献
16.
17.
基于AHP理论的信息系统安全评估方法 总被引:2,自引:0,他引:2
文章基于《信息系统安全等级保护测评准则》,对其原子规则适用XML语言进行规则化表述,使用AHP理论,对准则层的规则量化其权重,建立了基于AHP理论的信息系统安全评估模型,克服了以往信息系统评测只定性分析,无定量计算的问题,量化的结果便于系统管理者全面地了解系统风险,以便加固系统。 相似文献
18.
多因素分层模糊综合风险评估方法的应用研究 总被引:1,自引:0,他引:1
针对电子档案信息安全指标体系中的指标属性冗余的问题,提出了基于相关分析的指标属性检测方法。该方法采用量化指标属性的原则,根据指标属性的平均值和标准差,度量指标属性间的相关性;针对信息安全风险评估准确度不高的问题,提出了多因素分层模糊综合评估模型,该算法采用了层次分析法和模糊数学理论。某单位的电子档案信息系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际吻合程度较高,为信息安全风险决策提供可靠的依据。 相似文献
19.
针对目前网络安全评估算法存在的不足,提出了一种基于可拓模糊层次分析的安全评估算法。该算法在模糊层次分析法的基础上,结合可拓理论,将调查问卷表收集到的指标值映射到可拓区间中,通过相对隶属度的计算,构建了新的判决矩阵,利用模糊层次分析法计算各指标的综合权重。通过对相对隶属度的加权排序,得到网络安全评估值。通过实例分析,说明该方法能综合考虑专家打分的权威性和调查问卷的普遍性,提高了网络安全评估的准确性和有效性。 相似文献
20.
为了识别J2EE架构设计中潜在风险以及评估J2EE安全机制的实施程度,提出了一种基于组件安全属性的J2EE架构安全性评估方法。该方法关注于架构安全机制的实施力度,将架构的安全性细化到组件层,并使用安全属性树描述组件的安全机制,从而进行评估。在评估时,首先依据J2EE层次和组件功能对组件进行分类,然后采用层次分析法和模糊评价法计算组件安全性评估要素,最后综合组件安全性要素得出J2EE设计的安全性结论。实验表明该方法提高了评估效率,使得J2EE架构安全性评估过程更具客观性和精确性。 相似文献