共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
为对武器装备体系作战能力进行评估.分析武器装备体系的结构组成.建立武器装备体系的作战能力评估指标;针对武器装备体系复杂性的特点,提出灰色层次分析法对武器装备体系作战能力进行评估,通过算例验证所建模型是合理、可行的。 相似文献
3.
针对传统信任模型的不足,以改善供应链企业间的信任危机为目标,以灰色系统理论为基础,将层次分析法(analytic hierarchy process,AHP)与灰色评估法相结合,提出一种基于灰色AHP的云计算供应商信任评估模型。通过定义信任评价等级灰类及白化权函数,计算云环境下供应商企业实体各信任证据的灰色评价权,结合层次分析法构建层次结构并确定信任证据权值,最后求出供应商企业的信任评估值及信任等级灰类。实例说明,该信任评估方法能够有效应用于云环境供应商评价中,评价结果客观有效。 相似文献
4.
5.
6.
7.
岳阳 《数字社区&智能家居》2013,(18):4303-4307
随着我国经济的快步提升,各个行业都以前所未有的速度高速发展,当然也包括计算机行业。与此同时,计算机网络的安全问题也日益严峻,计算机网络安全评估也成为了网络研究中重要的课题之一。为了是的对计算机网络安全的评估能够更加地精确精准,近年来我国学者使用BP神经网络进行相关的研究。该文通过介绍BP神经网络以及其相对于其他评估方法的比较,获得BP神经网络相比于其他方法的优越性。建立计算机网络安全评估体系,并通过实例探讨基于BP神经网络这一方法的网络安全评估。 相似文献
8.
为了准确地评价信息系统风险,提出了一种融合模糊层次分析法和灰色评估方法的新模型.从“灰度”概念出发,建立信息系统风险灰色评估模型,消减评价者的主观性.在此基础上引入模糊层次分析法,该方法通过引入模糊数学的有关概念对权重的确定方法进行改进,确保了权重选择的客观性.对信息系统风险的实证进行了研究,实验结果表明了该方法的有效性,为进一步提高信息系统风险评估的准确性提供了可参考的模型和方法支持. 相似文献
9.
10.
11.
为了获得更加理想的网络安全态势估计效果,提出一种基于组合方法的网络安全态势估计模型。首先收集网络安全态势样本,进行预处理得到学习样本,然后将训练样本集输入到BP神经网络进行学习,并采用布谷鸟搜索算法选择最合理的BP神经网络参数,最后通过仿真实验对模型性能进行分析。结果表明,本文模型大幅度降低了网络安全态势的拟合误差和预测误差,是一种科学、合理的网络安全态势估计模型,估计结果具有一定的实际应用价值。
相似文献
12.
刘海光 《数字社区&智能家居》2009,(26)
随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络安全问题以及在此基础上探讨了网络安全的几点策略。 相似文献
13.
针对传统模糊层次分析法(Analytic Hierarchy Process,AHP)存在固定权重使得评估精度较低和简单的极大-极小操作符影响评估准确度等问题,提出了一种改进的模糊熵层次分析模型用来评估网络安全.模型中主观权重利用层次分析法求解,客观权重采用信息熵计算,并给出了判断矩阵的一致性条件.最后,以实际案例的网... 相似文献
14.
大型政务网络系统信息安全保障体系研究 总被引:2,自引:0,他引:2
介绍了日前最先进的计算机网络信息安全模型,并对该模型如何运用于大型网络系统进行了深入研究,以整体的解决方案,形成有效的网络安全体系。 相似文献
15.
及时、准确地了解网络运行状态,并对校园网络安全做出评估,是保障校园网络安全的前提。本文设计了基于校园网的网络安全评估系统。 相似文献
16.
对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑信息系统等级保护建设的顺利进行提供了参考。 相似文献
17.
针对目前网络安全态势评估模型准确性和收敛性有待提高的问题,提出一种基于SAA-SSA-BPNN的网络安全态势评估模型。该模型利用模拟退火算法(SAA)可以一定概率接受劣解并有大概率跳出局部极值达到全局最优解的特性来优化麻雀搜索算法,利用优化后的麻雀搜索算法(SSA)具有良好稳定性和收敛速度快且不易陷入局部最优的特点对BP神经网络(BPNN)进行改进,找到最佳适应度个体并获取最优权值和阈值,将其作为初始值赋给BP神经网络,将预处理后的指标数据输入改进后的BP神经网络模型对其进行训练,利用训练好的模型对网络系统所遭受威胁的程度进行评估。对比实验结果表明,该评估模型比其他基于改进BP神经网络的态势评估模型准确性更高,收敛速度更快。 相似文献
18.
叶炳煜 《数字社区&智能家居》2009,(3)
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
19.
分析现有入侵检测系统需要大量数据建模的缺陷基础上,从灰理论建模的历史数据少、不考虑分布规律、变化趋势、运算简便特点出发,剖析入侵检测系统的灰理论建模思想,提出了一种基于灰色模型的入侵检测系统(GMIDS)。该系统所需原始数据较少,建模速度较快,并且经过两次建模和两次检测待检数据,降低了误检率和漏检率。经实验验证该系统是有效的。 相似文献