首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 206 毫秒
1.
蒋睿  李建华  潘理 《计算机工程》2005,31(14):141-143
从系统功能的意义上分析了网络信息系统安全所面临的威胁,建立了一种新型通用网络信息系统安全模型,确定了影响网络信息系统安全性能的相对独立的基本因素和相应的子因素。采用模糊数学的理论,建立了一种新型综合安全评估数学模型和模糊相似选择方法。通过示例应用分析,以量化方式评估示例网络信息系统的安全性能,确定了网络信息系统的量化安全等级和排序,从而验证了该系统安全模型及数学评估理论的有效性和新颖性。  相似文献   

2.
基于不确定型AHP的网络生存能力模糊综合评估   总被引:1,自引:1,他引:1  
对网络系统的生存能力进行量化评估,有助于对不同系统以及同一系统在不同环境下的可生存性做出准确的评价和比较。本文提出了将不确定型AHP和模糊综合评估技术相结合的方法,建立网络生存能力评估模型。利用不确定型AHP学习得到系统中各因素权重,然后依据隶属度函数对指标评语进行模糊化处理并构建模糊矩阵,再应用模糊综合评估技术得到网络生存能力的综合量化评估结果。通过实例分析,表明应用该方法对网络生存能力进行评估是有效和可行的。  相似文献   

3.
可信网络连接是面对传统的网络信息安全系统的不足而提出的,采取了主动的防御保护措施。可信度的评估是可信网络的一个重要环节,提出了基于可信度的层次化评估模型,将可信度按照不同的影响因素进行分层,并使用层次分析法(AHP)对可信度进行量化分析。首先建立可信度的层次化评估模型,然后对提出的可信度层次评估模型进行量化分析,最终经过分析计算出各因素对可信度的具体影响数值。根据数值分析,对可信度进行评估。  相似文献   

4.
当前安全分析算法未考虑管理员对自身网络设备的重要性评定,及其在此评定基础上的防护行为对网络安全状况的影响,针对该问题提出了一种基于随机博弈模型的网络安全量化评估算法NEAG.利用管理员对各网络设备的重要性评定定义博弈参数,建立网络安全随机博弈模型,对该模型进行Nash均衡分析,得到攻防双方的Nash策略,获得网络处于各状态的概率,从而分析出网络安全量化评估结果.通过实例运行表明NEAG算法能够给出网络安全量化评估值,以及管理员面对攻击时的Nash策略,依此指导管理员的防范工作.  相似文献   

5.
提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全评估比较,而且能够指出系统存在的缺陷以便优化和改进。  相似文献   

6.
论文阐述了功能点分析方法的计算步骤,并采用IFPUG分析方法对一个接近完成的软件开发项目进行了评估,并结合国内标准提出了改进后的系统特征值评估模型,用六个特性的参数来确定一个系统特征值,以此取代IFPUG功能点分析方法中的调整因子。结果表明:改进后的功能点分析方法在对所开发的软件项目的度量上具有更高的精确度,更接近项目开发的实际。  相似文献   

7.
针对移动互联网领域日益严重的安全问题,通过对现有网络安全态势评估算法的研究,提出了一种基于改进模糊层次算法的移动互联网安全态势评估模型。首先对移动网络的安全态势要素进行分析和研究,提出了一种移动互联网安全态势评估指标体系;针对传统模糊层次模型中指标权重选择不确定性问题,采用群组层次分析法(Analytic Hierarchy Process,AHP)与熵权法相结合的方式,建立多因素二级评估模型。实验结果表明改进后的评估方法更加客观,有效地反映了指标权重,得到的评估结果更加准确、真实。  相似文献   

8.
定性或定量的安全评估技术是保障系统安全重要手段.量化的安全度量技术在挖掘数据潜在的安全关系和处理大数据量方面比定性方法有明显优势.如何系统地将安全因素进行量化表达,构造可信度高的量化评估模型是量化技术的难点.把安全因素划分成动态、静态两类因素集合,采用概率的方式量化因素对系统安全状态的影响,有效地解决了量化表达的问题,并据此给出了一个基于相关度矩阵的条件概率模型.经仿真结果验证,模型评估出的结果能够较好地反映系统安全状态的变化情况.  相似文献   

9.
随着移动互联网和物联网的发展,移动支付正越来越深入地融入人们的日常生活。移动支付是不可或缺的便民服务,但从安全角度来看,具有一定风险性。从移动支付的独特性出发,通过改进层次分析法(AHP)建立层次评价目标体系,并确定影响移动支付安全风险因素的权重,在AHP算法判断矩阵的构建中,采用三尺度法代替传统的九尺度法,与传统的九尺度法进行比较。研究结果表明,改进的方法克服了专家在传统的层次分析法中难以掌握判断尺度的问题。评估指标结构和改进的层次分析法的采用,可为移动支付提供有效的安全支付风险评估,提高移动支付安全风险评估的效率和准确性,具有较强的实用性。  相似文献   

10.
基于层次分析法的航行模拟器仿真可信度研究   总被引:1,自引:1,他引:0  
受层次分析法(AHP)决策思想的启发,把与仿真可信度有关的评估元素通过划分层次后并计算权重,建立起一种复杂仿真系统可信度评估的综合算法模型,将其应用到航行训练模拟器仿真可信度评估中,通过确定航行训练模拟器仿真可信度评估指标体系中各可信度评估因素的权重,对各种可信度评估因素加以综合,得到了客观量化的仿真可信度结果,具有一定的科学性和可信性.  相似文献   

11.
筛选智慧小区评估参量时,针对经济成本相关属性挖掘效果差、小区供电负荷仍处于较高区间的问题,提出了基于多属性决策的智慧小区等级多参量评估方法。以电气智能化建设资源作为智慧小区重要组成要素,获取包含经济成本、舒适指数、自动管理、智慧指数等属性参量。采用层次分析法和因子分析法,结合层次权重和因子权重,计算参量权重,赋予分值给...  相似文献   

12.
AHP-Fuzzy在仿真系统可信度综合评价中的应用   总被引:9,自引:0,他引:9  
该文在介绍层次分析法(AHP)和模糊评价(Fuzzy)两种系统评价理论和方法的基础上,把两种方法结合起来,对仿真系统可信度评价进行分析。根据仿真系统可信度的特点,从概念模型、仿真模型、软件模型、结果分析等因素出发,建立系统可信度评价指标体系。通过计算影响仿真系统可信度评价的各因素权重,并应用AHP—Fuzzy来评价系统可信度,进而提出了多级综合评价方法。实例证明,该方法具有两种方法的优点,而且能较好地保证评价结果的客观性。  相似文献   

13.
层次分析法在目标主机安全量化融合中的应用   总被引:7,自引:1,他引:7  
陆余良  夏阳 《计算机工程》2003,29(22):141-143,160
在计算机网络安全领域,针对目标主机的安全性能分析评估是当前的研究热点。该文从分析影响目标主机安全性能的因素入手,运用层次分析法,确定安全评价指标,构建目标主机安全性能评价层次结构模型,为评价目标主机的安全性能提供了可行的方法。  相似文献   

14.
基于改进三角模糊数的网络安全风险评估方法*   总被引:2,自引:0,他引:2  
采用改进的德尔菲法对网络安全指标进行选取,在评价指标权重确定上,针对传统的AHP(层次分析法)权重确定方法的缺点,提出了改进的三角模糊数评价IFAHP方法。最后,设计并实现了一个网络安全评价原型系统,并采用二级模糊综合评价对网络系统的安全性进行了评估。实验结果表明,该方法能有效地解决AHP方法的主观随意性和一致性验证的问题,提高网络安全评价的客观性和有效性。  相似文献   

15.
基于Web的快速原型工艺选择系统   总被引:1,自引:1,他引:0  
提出一种快速成型(RP)工艺优选方法.该方法综合运用了专家系统和模糊综合评判,通过专家系统初步确定RP候选方案,采用模糊综合评判选择最适合的RP工艺;运用层次分析法,建立了RP工艺优选的多因素、多层次综合评价模型,确定了准则层各个评价因素的权重,并使用Java技术开发了这个工艺选择系统.通过一个典型应用案例展示了该系统的使用方法及其应用效果.结果表明,通过该方法确定的RP工艺更加准确和有效,能够更好地满足用户的需求.  相似文献   

16.
采用加速遗传算法的模糊层次分析法(AHP)筛选指标,构建计算机网络安全评价指标体系,提出基于主客观赋权相结合的改进 AHP以及信息熵耦合赋权法,对影响网络安全的因素重要性进行排序,利用模糊综合评判法建立网络安全评价模型。实例应用结果表明,该模型的评价结果客观合理。  相似文献   

17.
基于AHP理论的信息系统安全评估方法   总被引:2,自引:0,他引:2  
文章基于《信息系统安全等级保护测评准则》,对其原子规则适用XML语言进行规则化表述,使用AHP理论,对准则层的规则量化其权重,建立了基于AHP理论的信息系统安全评估模型,克服了以往信息系统评测只定性分析,无定量计算的问题,量化的结果便于系统管理者全面地了解系统风险,以便加固系统。  相似文献   

18.
多因素分层模糊综合风险评估方法的应用研究   总被引:1,自引:0,他引:1  
针对电子档案信息安全指标体系中的指标属性冗余的问题,提出了基于相关分析的指标属性检测方法。该方法采用量化指标属性的原则,根据指标属性的平均值和标准差,度量指标属性间的相关性;针对信息安全风险评估准确度不高的问题,提出了多因素分层模糊综合评估模型,该算法采用了层次分析法和模糊数学理论。某单位的电子档案信息系统的实际应用结果表明,该方法能直观、有效地评估系统,评估结果与实际吻合程度较高,为信息安全风险决策提供可靠的依据。  相似文献   

19.
针对目前网络安全评估算法存在的不足,提出了一种基于可拓模糊层次分析的安全评估算法。该算法在模糊层次分析法的基础上,结合可拓理论,将调查问卷表收集到的指标值映射到可拓区间中,通过相对隶属度的计算,构建了新的判决矩阵,利用模糊层次分析法计算各指标的综合权重。通过对相对隶属度的加权排序,得到网络安全评估值。通过实例分析,说明该方法能综合考虑专家打分的权威性和调查问卷的普遍性,提高了网络安全评估的准确性和有效性。  相似文献   

20.
为了识别J2EE架构设计中潜在风险以及评估J2EE安全机制的实施程度,提出了一种基于组件安全属性的J2EE架构安全性评估方法。该方法关注于架构安全机制的实施力度,将架构的安全性细化到组件层,并使用安全属性树描述组件的安全机制,从而进行评估。在评估时,首先依据J2EE层次和组件功能对组件进行分类,然后采用层次分析法和模糊评价法计算组件安全性评估要素,最后综合组件安全性要素得出J2EE设计的安全性结论。实验表明该方法提高了评估效率,使得J2EE架构安全性评估过程更具客观性和精确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号