作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络技术的飞速进步,各种文件、数据等软硬件资源共享非常便利,因此在信息的传输和存储中存在着严重的风险,特别是政府、军队、商业和个人的核心机密和重要数据都储存在互联计算机中,网络信息安全已成为当今信息安全研究的重要课题之一.在网络信息安全评估系统中,各项指标都直接关系着网络的可靠与安全性,因此进行可预知的安全评估、管理及控制将能够最大限度地减少由安全问题导致的信息与服务损失.近几年许多实例的评估分析都基于模糊综合评估方法,它具有比常规方法更优良的动态与静态性能,更适合于多项指标的系统评估,从实例出发,运用模糊理论和加权模糊推理方案,对网络信息系统各安全因素的模糊评价术语进行综合推理,为制定安全解决方案提供了重要依据.
推荐文章
试析几类常见的网络安全系统
网络安全
防火墙
IDS(入侵检测系统)
IPS(入侵防御系统)
基于入侵诱骗技术的网络安全系统的研究
网络安全
入侵检测
诱骗技术
Honeypot
基于改进三角模糊数的网络安全风险评估方法
网络安全评估
模糊综合评价
改进德尔菲法
三角模糊数
基于层次分析法构建网络安全系统的方法
层次分析法
计算机网络
安全性分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于加权模糊推理的网络安全系统评估分析
来源期刊 计算机安全 学科
关键词 三角模糊数 加权模糊推理 模糊综合评估 制定安全解决方案
年,卷(期) 2013,(2) 所属期刊栏目
研究方向 页码范围 11-15
页数 分类号
字数 3422字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 何芸 云南交通职业技术学院交通信息工程学院 18 17 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (48)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(3)
  • 参考文献(0)
  • 二级参考文献(3)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(4)
  • 参考文献(2)
  • 二级参考文献(2)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
三角模糊数
加权模糊推理
模糊综合评估
制定安全解决方案
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
论文1v1指导