共查询到18条相似文献,搜索用时 93 毫秒
1.
2.
为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估分析,量化评估结果能够较好地反映不同攻击方式的效果。 相似文献
3.
4.
一种基于AHP的教学质量评估方法 总被引:10,自引:0,他引:10
运用系统工程学的层次分析法(AHP)和模糊理论,并结合教师教学工作的特点,将定性分析与定量分析相结合,利用科学的定量手段刻画教学质量评价中的定性问题,从而克服了教学评估工作中的主观随意性,提高了模糊综合评判的可靠性和准确性。 相似文献
5.
一种基于攻击图模型的网络安全评估方法 总被引:1,自引:0,他引:1
随着网络的深入和快速发展,网络安全问题日益严峻,研究网络安全的评估方法,具有重要的现实意义。安全漏洞的大量存在是安全问题的总体形势趋于严峻的重要原因之一。详细介绍了攻击图建模方法,给出了攻击图自动生成算法,提出了一种利用数学模型分析攻击图,并对网络系统进行安全评估的方法,最后通过一个虚拟网络环境对网络安全评估方法进行了验证。该方法对攻击图的研究具有现实意义。 相似文献
6.
7.
8.
文中介绍了SCADA系统中控制信息在传输的过程中遭到MITM攻击的贝叶斯模型,根据链路保护措施的实施程度计算攻击者成功完成控制信息MITM攻击的概率.通过利用此方法对实际的SCADA通信链路进行计算和分析,证明此方法可行.该方法可以有效的帮助决策者评估SCADA通信链路控制信息MITM攻击成功的概率,以及防御措施采取程度对MITM攻击成功的影响大小. 相似文献
9.
基于AHP熵权法的信息化厂商评价模型及应用 总被引:2,自引:0,他引:2
针对信息化厂商综合评价中各指标的模糊性和不确定性,将信息论中的熵值理论应用于信息化厂商综合评价中,建立了信息化厂商综合评价指标体系。为了合理地确定信息化厂商综合评价的指标权重,可将权重结构分为主观指标权重和客观指标权重,分别采用层次分析法和熵权法确定各指标权重,再用最小相对信息熵原理把它们综合为组合权重,从而建立信息化厂商的熵组合权重评价模型。该模型既可结合专家主观经验法,又可挖掘指标样本值的客观信息差异。应用A公司信息化厂商的实际数据测算结果验证了信息化厂商指标体系及其熵组合权重评价模型的有效性和实用性。 相似文献
10.
11.
12.
13.
随着计算机网络技术的高速发展,互联网技术的应用越来越广泛.很快,由传统的防单机病毒,人们更加意识到网络安全的重要性.很多类型的攻击每天都在增加,保护计算机和网络安全是关键问题.MANET在计算机技术方面定义为移动自组网络的工作组,全称为Mobile Ad-hoc NETworks.本文描述了网络安全机密向量、网络安全完整性向量和网络安全可用性向量,并提出了MANET中的主要攻击类型. 相似文献
14.
15.
研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。 相似文献
16.
Software defined networking (SDN) simplifies the network architecture,while the controller is also faced with a security threat of “single point of failure”.Attackers can send a large number of forged data flows that do not exist in the flow tables of the switches,affecting the normal performance of the network.In order to detect the existence of this kind of attack,the DDoS attack detection method based on conditional entropy and GHSOM in SDN (MBCE&G) was presented.Firstly,according to the phased features of DDoS,the damaged switch in the network was located to find the suspect attack flows.Then,according to the diversity characteristics of the suspected attack flow,the quaternion feature vector was extracted in the form of conditional entropy,as the input features of the neural network for more accurate analysis.Finally,the experimental environment was built to complete the verification.The experimental results show that MBCE&G detection method can effectively detect DDoS attacks in SDN network. 相似文献
17.
文章针对黑客最新的Akast XSS渗透攻击手段,利用Web站点文本交互,嵌入诱导攻击于文字代码,成功躲避信息安全防范攻击;列举了获取后台系统信息过程;提出了不同环境下的防范方法,警示系统漏洞危害和Web站点安全。 相似文献
18.
BP神经网络在计算机网络安全评价中的应用 总被引:3,自引:0,他引:3
建立了计算机网络安全评价的指标体系,探讨基于BP神经网络的计算机网络安全评价方法,设计构建了评价模型,并通过MATLAB仿真实验证明该方法是可行的. 相似文献