共查询到19条相似文献,搜索用时 57 毫秒
1.
基于多级模糊综合评判的网络舆情安全评估模型研究 总被引:1,自引:0,他引:1
在根据传播扩散、民众关注、内容敏感、态度倾向四个维度建立起网络舆情安全评估指标体系后,需要把各个评估指标以适当的方法进行综合评估,从而得出最终的安全评估结论。本文采用多级模糊综合评判的方法建立了安全评估模型,实现了网络舆情安全态势的客观评估,量化得出"网络舆情安全指数",从而帮助国家和舆情监管相关部门发现可能给国家舆情安全带来灾难性后果的负面舆情信息,并及时做出预警,为其采取相应的疏导、抑制、治理等方案提供科学的依据,防范负面网络舆情危害社会于未然,促进国家网络舆情向着和谐、稳定的方向发展。 相似文献
2.
为了实现对计算机网络系统做出较为全面以及合理的评价,并且构造出一个网络安全模糊综合评价模型。在进行网络安全中对不同的因素进行分析,在此基础上建立起建立在物理安全因素以及逻辑安全因素,以及安全管理因素的综合网络评价体系。此法的定性与定量相结合策略使评价结果更为科学,更能客观准确地反映网络的安全状况。 相似文献
3.
郑加林 《电脑编程技巧与维护》2016,(6):97-98
随着网络技术的飞速发展,计算机网络已经在各行各业中被广泛应用。计算机以及网络的应用不仅极大地提高了生产力,更深入到人们的日常生活中,成为工作、学习、娱乐必不可少的工具。介绍了模糊综合评判方法在网络安全评价中的相关应用原则和方法,对网络安全评价措施进行了浅要分析,对网络系统安全的评价方法研究有很好的指导意义。 相似文献
4.
基于软件质量评估的模糊综合评判算法研究与改进 总被引:1,自引:0,他引:1
本文在系统介绍和分析模糊综合评判算法的同时重点研究了其用于软件质量评估过程中所存在的问题和缺陷,并改进和建立适应现代软件质量评估特点的新模糊评判算法模型 。利用新算法模型实施软件质量的可计算化评估,其评估结果的准确性、可靠性和稳定性有了明显改善和提高。整个研究为试图解决软件质量评估这个难题提供了很好的借鉴作用。 相似文献
5.
针对电子商务安全评估问题,提出了一种基于灰色模糊综合评判的电子商务安全评估方法,以获得对电子商务安全合理的评价结果。通过分析电子商务系统的特点以及相关的信息安全标准,建立电子商务安全评估指标体系;根据指标体系,结合灰色模糊数学中隶属度和灰度的相关理论分析电子商务安全问题,建立灰色模糊综合评判模型;最后利用灰色模糊综合评判法,根据专家打分,对电子商务安全进行评估,最终确定电子商务系统的安全等级。通过实例计算表明,灰色模糊综合评判法适用于电子商务安全评估问题。 相似文献
6.
杨武俊 《网络安全技术与应用》2010,(10):20-22
科学合理的评价网络安全对提高其建设质量显得尤为重要。在网络安全评判中,首先利用模糊层次分析法(FAHP)确定评价指标的权重,然后运用模糊综合评判方法对网络安全进行综合评价。评价结果的定量策略使评价更为科学、合理和有效。 相似文献
7.
8.
从网站实体诚信安全角度出发,开展针对网络媒体用户的网站实体征信管理引擎的研制工作,具有重要研究价值和意义。而目前学术界还没有提出比较系统的网站信用评价指标体系,也没有将一些传统的综合评估方法应用于网站信用评估方面。拟结合既有的网络安全信用评价技术,对网络空间内的网站实体信用安全性进行系统研究,设计针对网站信用的指标体系并且研究模糊综合评判法在网站信用评估中的应用。研究工作主要如下:(1)研究并设计网站实体信用评估指标体系;(2)研究模糊综合评判法在网站信用评判中的应用。实验结果表明他们的指标体系是合理的并且模糊综合评判法可以应用于网站的信用评估。 相似文献
9.
李涛 《数字社区&智能家居》2011,(16)
为适应高技术条件下部队作战指挥的需要,在全面分析作战指挥效能影响因素的基础上,构建了评估指标体系,结合模糊综合评判方法,建立模型,并进行评估,为部队进行作战指挥效能评估提供了可靠的理论依据。 相似文献
10.
分析了对学生体能评价的传统方法,对学生体能进行合理评价的关键需要从多方面入手,利用模糊综合评判方法建立了相应的评价模型,得出了较为科学的准确的评价. 相似文献
11.
提出一种基于模糊综合评判的评价系统模型.设计了基于该模型的评价系统软件结构和工作流程.然后针对其中的关键技术,分别研究了因素集和评判集建立、数据隶属度处理、一级和二级模糊评价等功能的算法逻辑.最后,开发实现了一个企业的车辆运营效益评价系统,系统通过运行该企业五年的车辆数据,得到了两个级别的模糊评价结果.分析表明评价系统的结果非常符合实际效益情况,证明模糊综合评判方法能够用于多层次的综合评价系统,而且效果较好. 相似文献
12.
依据网络安全等级保护的相关法规指南,构建信息系统安全的测评指标体系和模型.该模型运用模糊综合评判决策方法,逐级确定网络和信息安全、应用安全等指标权重,计算出测评对象关于安全保护等级的测评值与其相对应标准之间的差距,对相关因素进行关联度分析并给予相应修正.结合某高校正在运行的某一测评对象进行等级测评实例分析,验证了该模型... 相似文献
13.
海洋网络的特点决定了其在网络安全评估时的特殊性.根据文件《信息安全技术信息系统安全等级保护基本要求》,对某地海洋局的风险评估要素进行分层,并根据专家打分确定各层评估要素的权重和评估矩阵,最后得出该网络系统总体的安全情况.由于各地海洋业务的一致性和相似性,该评估模型可以通用到其他海洋局网络评估中. 相似文献
14.
当前安全分析算法未考虑管理员对自身网络设备的重要性评定,及其在此评定基础上的防护行为对网络安全状况的影响,针对该问题提出了一种基于随机博弈模型的网络安全量化评估算法NEAG.利用管理员对各网络设备的重要性评定定义博弈参数,建立网络安全随机博弈模型,对该模型进行Nash均衡分析,得到攻防双方的Nash策略,获得网络处于各状态的概率,从而分析出网络安全量化评估结果.通过实例运行表明NEAG算法能够给出网络安全量化评估值,以及管理员面对攻击时的Nash策略,依此指导管理员的防范工作. 相似文献
15.
基于代理的内部网络安全监控系统 总被引:3,自引:0,他引:3
针对内部网络的使用者可能产生的安全问题,提出了内部网络安全监控系统的概念,设计了基于代理的分布式软件系统,介绍了软件系统的体系结构和功能结构。 相似文献
16.
基于混沌理论的网络安全技术 总被引:1,自引:0,他引:1
张亮 《计算机应用与软件》2004,21(6):109-111
基于混沌理论的网络安全技术采用一次性口令的双因素企业级网络访问认证,重点是网络口令确认,结合服务器端、其它安全授权等。系统工作于客户机/服务器模式,主要由“认证服务器”和“电子令牌”组成。具有身份鉴别、安全审定、非法登录报警等功能,是传统网络安全产品强有力的助手、是网络安全的重要工具。 相似文献
17.
骆慧勇 《计算机应用与软件》2020,37(2):15-17,38
网络安全隔离技术是保护企业内部信息安全的重要手段,一般通过传统网络设备,如防火墙、网闸等实现隔离,但安全规则相对固化,无法较好满足灵活多变的业务需求。对实际外联需求进行分析,利用云桌面技术,结合合理的网络规划,设计并实现一种能够普遍推广的网络安全隔离应用方式。通过灵活运用更多安全手段,在确保网络安全隔离的基础上,进一步提升内外网使用体验。 相似文献
18.
李三波 《计算机应用与软件》2012,29(7):91-93,97
教师教学工作业绩评价是高校教学评估环节中的一项重要工作,但教师业绩在评价过程中不可避免地存在大量的模糊性等不确定性因素,为了更客观、公正、恰当地给出相应的评价,以便促进教师业务水平的提升,给出一种改进型的模糊综合评判方法,建立基于层次分析法的教师业绩综合评价模型,利用AHP方法确定评价指标的权重,利用加权平均法计算评判的数据。算例结果表明,基于多层次的模糊综合评判教师业绩可以得到良好的评价结果。 相似文献
19.
基于模糊层次分析法的计算机网络安全评价 总被引:2,自引:0,他引:2
根据计算机网络的特点及网络安全涉及的因素,建立计算机网络安全评价的层次结构模型,运用基于三角模糊数的模糊层次分析法实现对网络安全的综合量化评价。实例的计算结果表明模糊层次分析法适用于定性判断的量化综合,它为计算机网络安全评价提供了一种探索性方法。 相似文献