共查询到18条相似文献,搜索用时 125 毫秒
1.
2.
本文在分析影响信息安全风险的因素的基础上构建了信息安全风险分析的层次结构模型,提出了采用模糊层次分析法(Fuzzy-AHP)对风险进行量化分析的方法。该方法采用三角模糊数来表示基于群组决策的信息安全风险各因素的判断矩阵,并用层次分析法来对专家判断结果进行处理,为决策提供了更合理的数据。 相似文献
3.
关联规则的发现是数据挖掘中的一个重要问题,但只是对离散型数据进行处理。为解决连续数量值属性的划分出现的“尖锐边界”问题,采用模糊划分,实现数据平滑过渡。由于入侵检测系统(IDS)对训练数据要求不高,文中提出了一种使用哈希链表改进模糊关联规则挖掘的新算法,且在挖掘过程中使用了等价类快速查找频繁项集,避免了反复扫描数据库及大量重复计算检验步骤。通过一个入侵检测系统的算例显示了其优越性,来提高对入侵数据的识别能力。 相似文献
4.
关联规则的发现是数据挖掘中的一个重要问题.但只是对离散型数据进行处理。为解决连续数量值属性的划分出现的“尖锐边界”问题,采用模糊划分,实现数据平滑过渡。由于入侵检测系统(IDS)对训练数据要求不高,文中提出了一种使用哈希链表改进模糊关联规则挖掘的新算法,且在挖掘过程中使用了等价类快速查找频繁项集,避免了反复扫描数据库及大量重复计算检验步骤。通过一个入侵检测系统的算例显示了其优越性,来提高对入侵数据的识别能力。 相似文献
5.
飞行控制系统的性能评估是对控制系统的可用性和安全性的一种证明。工程上主要使用蒙特卡洛方法,进行大量仿真实验来验证控制系统的性能。本文提出以层次分析法(AHP)对仿真数据进行系统地分析;提出评估的基本框架,建立评估的指标体系,采用专家咨询法和指数标度的AHP方法来确定指标的权值,并为每个指标选择合适的效用函数,最后结合基于Matlab的GUI开发的评估软件,对三种不同的飞行控制方案进行评估,实现自动打分功能。得到的评分结果符合三种控制方案的表现 相似文献
6.
应用进化编程自动产生若干条模糊规则以检测各种攻击。在计算机网络中,难于明确划分各种进攻的界限,因此在入侵检测系统中高误警率一直是一个主要的问题,然而利用模糊逻辑,能够有效降低误警率。同时规则的自动产生,也提高了系统的灵活性,降低了对本地网络的依赖性。论文最后给出了测试结果。 相似文献
7.
8.
9.
网络入侵检测系统IDS中,异常数据所占的比例非常小,属于小类样本,却是检测的目标。在AdaBoost算法基础上进行改进,通过对大类样本权重设置阈值,对权值超过阈值的样本进行相应处理,来削弱分类器对大类样本错分的重视程度,减轻下一级训练的负担,从而有效地强化对小类错分样本的学习,提高入侵检测的精度,降低误报率和漏报率。方法在KDD-99数据集上进行实验,并与SVM方法检测结果进行比较,取得了很好的效果。 相似文献
10.
研究了模糊层次分析法中以三角模糊数为元素的互反判断矩阵排序方法问题,提出一种改进模糊概率算法。采用改进的满意一致性判断指标对互反判断矩阵判断与修正;用模糊概率算法将判断矩阵特征向量中的三角模糊数转换成准确值,最终得出排序向量。实例分析结果表明,排序向量更加趋近理想判断,算法更具准确性。 相似文献
11.
基于模糊关联规则挖掘改进算法的IDS研究 总被引:1,自引:0,他引:1
由于现有入侵检测系统误报、漏报率较高,提高其检测准确率具有重要意义;阐述了模糊关联规则挖掘技术在网络入侵检测中发现网络异常并通过相似度计算做出量化的入侵响应的方法,详细描述了基于模糊关联规则算法的入侵检测的具体步骤,并改进了该算法的隶属度函数建立和标准规则集生成方法;通过异常检测实验验证了在入侵检测中应用这一算法的可行性,并且所做的改进可以提高算法的准确性,从而可以得出此改进算法较好地提高了入侵检测的准确率,为入侵检测系统的改进提供了一些思路。 相似文献
12.
信息化的评估方式是提高科研项目评估效率和质量的重要手段。本文首先构建了基于层次分析法的科研项目绩效评估体系和模型;然后基于.Net框架,对项目绩效评估系统的流程和功能进行了设计;最后给出了该系统主要功能模块的实现过程。 相似文献
13.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。 相似文献
14.
IDS在研究所网络化中的设计与应用 总被引:1,自引:0,他引:1
随着计算机技术的发展,计算机网络给人们带来极大便利的同时,也带来了网络入侵等安全问题的威胁。文章讲述了入侵检测技术,分析了各种入侵检测过程及IDS的作用,并应用P2DR"动态安全模型"对某研究所的网络信息安全系统进行了初步的设计。 相似文献
15.
提出一种改进的基于A gent的分布式入侵检测系统AD IDS,它将基于异常和误用的入侵检测系统有机地结合在一起。在分析A gent的实现上,使用了模式匹配、统计分析、完整性分析相结合的方法。实验证明能够发现一些未知攻击,提高了检测速率。 相似文献
16.
入侵检测系统在网络安全中的作用越来越大.而在入侵检测系统中,模式匹配算法的好坏直接影响到入侵检测系统的性能.分析了入侵检测系统的单模式和高效多模式匹配算法,对算法的改进进行了讨论,并分析了入侵检测系统中模式匹配算法的效率和研究方向. 相似文献
17.
18.
自改革开放以来,全球经济走上了市场化道路,这不仅给中国企事业单位的发展带来了机遇,同时也带去了挑战。面临国际化市场经济竞争的环境,中国企事业单位也必须改革,其中绩效评价机制成为企事业单位生存的一项重大任务。绩效实质上是对一个工作人员长期工作质量、工作能力、工作效果的综合评价,是一个过程化的衡量。绩效评价体系最终目的是让工作人员拿到满意的绩效工资、企事业单位拥有广阔的发展前景,促进企事业单位与工作人员团结一致、共同发展、共同提升。本文利用层次分析法研究工作人员绩效评价体系,分析了影响工作人员绩效的因素,采取定量与定性相结合的办法探讨出了16个详细指标体系,力求客观、真实地反映工作人员的素质与能力,科学地计算工作人员的绩效评价分值,合理地发放工作人员绩效。 相似文献