期刊文献+
共找到1,976篇文章
< 1 2 99 >
每页显示 20 50 100
应急卫勤信息系统的安全性评估 预览
1
作者 颜晗 刘镔 孙志东 《解放军医院管理杂志》 2019年第6期563-566,共4页
由于应用环境的复杂性和信息系统自身固有的缺陷,应急卫勤信息系统会存在多个方面的安全威胁,导致系统整体瘫痪或信息泄露,从而给应急卫勤保障带来重大隐患。文章分析梳理应急卫勤信息系统面临的主要安全威胁,并在此基础上确定安全性评... 由于应用环境的复杂性和信息系统自身固有的缺陷,应急卫勤信息系统会存在多个方面的安全威胁,导致系统整体瘫痪或信息泄露,从而给应急卫勤保障带来重大隐患。文章分析梳理应急卫勤信息系统面临的主要安全威胁,并在此基础上确定安全性评价的指标体系,提出构建和应用安全性评价模型的评估应急卫勤系统的基本方法。 展开更多
关键词 信息安全 安全评估 应急卫勤信息系统
在线阅读 下载PDF
网络系统安全度量综述 预览
2
作者 吴晨思 谢卫强 +4 位作者 姬逸潇 杨粟 贾紫艺 赵松 张玉清 《通信学报》 EI CSCD 北大核心 2019年第6期14-31,共18页
随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全... 随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。 展开更多
关键词 网络系统 安全度量 安全评估 全局度量
在线阅读 下载PDF
北京市水资源生态安全与农业安全状态评价 预览
3
作者 王爱玲 李奇峰 串丽敏 《中国农学通报》 2019年第3期85-89,共5页
水资源安全与农业安全密切相关。北京市是一个水资源严重匮乏的城市,受水资源约束,农业规模不断缩小,却又突显了农业安全问题。运用'压力—状态—响应'模型,对北京市水资源生态安全和农业安全进行双重评价,结果表明:近十年来北... 水资源安全与农业安全密切相关。北京市是一个水资源严重匮乏的城市,受水资源约束,农业规模不断缩小,却又突显了农业安全问题。运用'压力—状态—响应'模型,对北京市水资源生态安全和农业安全进行双重评价,结果表明:近十年来北京农业安全水平不断下降,水资源的生态安全水平则呈波动上升趋势;农业安全的压力和状态呈下降趋势,但农业安全的响应水平却稳中有升;水资源生态安全的压力与状态呈现同步波动起伏,而水资源生态安全的响应能力却总体上升。为提高北京市水资源的生态安全水平和农业安全水平,除严格控制人口增长和用水总量外,还要开源节流,加大对雨水的收集利用和污水处理再利用;落实严格的耕地保护制度;减少化肥、农药对水资源造成污染;加大对农业的投入,提高农业的综合生产能力;大力发展高效节水农业、生态农业和循环农业。 展开更多
关键词 水资源 农业安全 生态安全 PSR模型 评价
在线阅读 下载PDF
基于神经网络的变电站告警信息安全态势智能评估方法
4
作者 肖艳炜 《自动化与仪器仪表》 2019年第1期148-151,共4页
当前信息安全态势评估方法存在评估结果与实际值拟合度低、容错性能差、能耗高的问题,提出基于神经网络的变电站告警信息安全态势智能评估方法。利用消除模糊区域,扩大神经网络吸引范围,实现神经网络容错性分析。采用布谷鸟算法求取构... 当前信息安全态势评估方法存在评估结果与实际值拟合度低、容错性能差、能耗高的问题,提出基于神经网络的变电站告警信息安全态势智能评估方法。利用消除模糊区域,扩大神经网络吸引范围,实现神经网络容错性分析。采用布谷鸟算法求取构建神经网络的最优权值和阈值,通过浮点数编码方式对布谷鸟进行编码,以神经网络的总误差值越小越好为依据,设计适应度函数,基于适应度函数的确定来设置布谷鸟种群规模和发现概率。通过编码和参数设定,初始化布谷鸟算法,根据迭代寻优完成最优权值和阈值求解。将历史告警信息安全态势值序列为当作输入数据输入至利用最佳权值和阈值构建的且已经训练好的神经网络,并将神经网络容错性分析结果引入信息安全态势评估中,实现变电站告警信息安全态势智能评估。实验结果表明,该方法评估准确性和容错性好、评估能耗低。 展开更多
关键词 神经网络 变电站 告警信息 安全态势 智能评估
美国联邦政府网络安全风险评估特点分析 预览
5
作者 张哲宇 于盟 李敏 《网络空间安全》 2019年第3期58-62,共5页
文章介绍了美国联邦政府网络安全风险评估法律基础、技术框架和标准体系,对美国联邦信息安全管理法案及相关标准项目的提出、发展和演变进行了跟踪。通过对美国联邦政府多年的网络安全报告进行分析研究,总结并提出了美国联邦政府网络安... 文章介绍了美国联邦政府网络安全风险评估法律基础、技术框架和标准体系,对美国联邦信息安全管理法案及相关标准项目的提出、发展和演变进行了跟踪。通过对美国联邦政府多年的网络安全报告进行分析研究,总结并提出了美国联邦政府网络安全评估的特点。 展开更多
关键词 网络安全 风险评估 测试评估
在线阅读 下载PDF
一种复方双链季铵盐消毒剂消毒效果和毒性观察
6
作者 蔡标 戴陈伟 +5 位作者 王超 陈童 刁慧敏 辛及娣 江杨帆 李舜 《中国消毒学杂志》 CAS 2019年第3期161-163,共3页
目的观察由150 mg/L双癸基二甲基氯化铵与金银花提取物复配的复方双链季铵盐消毒剂消毒效果、稳定性及其毒性,为实际使用提供试验依据。方法采用悬液定量杀菌试验、手消毒现场试验和动物毒性实验,对该消毒剂的消毒性能和安全性进行评估... 目的观察由150 mg/L双癸基二甲基氯化铵与金银花提取物复配的复方双链季铵盐消毒剂消毒效果、稳定性及其毒性,为实际使用提供试验依据。方法采用悬液定量杀菌试验、手消毒现场试验和动物毒性实验,对该消毒剂的消毒性能和安全性进行评估。结果该消毒剂作用3 min对金黄色葡萄球菌、大肠杆菌和铜绿假单胞菌的杀灭对数值均> 5.0,作用3 min对白色念珠菌杀灭对数值> 4.0,杀菌效果可维持24个月;对30人次受试者擦拭消毒1 min后,手表面自然菌的平均杀灭对数值> 1.0;对豚鼠完整皮肤无刺激,对小鼠毒性为实际无毒级。结论该消毒剂用于人体手部皮肤的消毒安全有效。 展开更多
关键词 双链季铵盐 消毒剂 消毒 安全性评价
区域卫生信息平台医疗信息隐私安全评估标准的构建 预览
7
作者 马诗诗 魏明月 +1 位作者 崔文彬 于广军 《中国数字医学》 2019年第5期4-6,11共4页
目的:构建一套区域卫生信息平台隐私安全评估标准。方法:基于前期完成的隐私信息界定,通过深度访谈,面向区域卫生信息平台一线人员,理清平台开展业务及数据流转情况,结合国外数据隐私保护实践经验,识别医疗信息隐私风险点,构建安全措施... 目的:构建一套区域卫生信息平台隐私安全评估标准。方法:基于前期完成的隐私信息界定,通过深度访谈,面向区域卫生信息平台一线人员,理清平台开展业务及数据流转情况,结合国外数据隐私保护实践经验,识别医疗信息隐私风险点,构建安全措施集,形成评估标准初稿。通过三轮德尔菲调查,运用层次分析法,确认评估标准终稿及权重。结果及结论:构建了一套针对区域卫生信息平台进行医疗信息隐私安全评估的标准,包括3个一级指标,14个二级指标,46个三级指标。德尔菲专家意见的积极系数、权威系数、协调系数均较高。 展开更多
关键词 医疗信息 隐私安全 评估标准 德尔菲法
在线阅读 下载PDF
Cloud Service Security Adaptive Target Detection Algorithm Based on Bio-Inspired Performance Evaluation Process Algebra
8
作者 ZHAO Guosheng QU Xiaofeng +2 位作者 LIAO Yuting WANG Tiantian ZHANG Jingting 《武汉大学学报:自然科学英文版》 CAS CSCD 2019年第3期185-193,共9页
Combining the principle of antibody concentration with the idea of biological evolution, this paper proposes an adaptive target detection algorithm for cloud service security based on Bio-Inspired Performance Evaluati... Combining the principle of antibody concentration with the idea of biological evolution, this paper proposes an adaptive target detection algorithm for cloud service security based on Bio-Inspired Performance Evaluation Process Algebra(Bio-PEPA). The formal modelling of cloud services is formally modded by Bio-PEPA and the modules are transformed between cloud service internal structures and various components. Then, the security adaptive target detection algorithm of cloud service is divided into two processes, the short-term optimal action selection process which selects the current optimal detective action through the iterative operation of the expected function and the adaptive function, and the long-term detective strategy realized through the updates and eliminations of action planning table. The combination of the two processes reflects the self-adaptability of cloud service system to target detection. The simulating test detects three different kinds of security risks and then analyzes the relationship between the numbers of components with time in the service process. The performance of this method is compared with random detection method and three anomaly detection methods by the cloud service detection experiment. The detection time of this method is 50.1% of three kinds of detection methods and 86.3% of the random detection method. The service success rate is about 15% higher than that of random detection methods. The experimental results show that the algorithm has good time performance and high detection hit rate. 展开更多
关键词 cloud service SECURITY BIO-INSPIRED Performance Evaluation Process ALGEBRA (Bio-PEPA) ADAPTIVE detection biological immunity EVOLUTIONARY mechanism
硬件木马:关键问题研究进展及新动向 预览
9
作者 黄钊 王泉 杨鹏飞 《计算机学报》 EI CSCD 北大核心 2019年第5期993-1017,共25页
全球化商业模式下,电子计算机行业的设计人员需要利用不同国家或区域的设计/制造服务以及第三方知识产权(Third-PartyIntellectualProperty,3PIP)核来完成集成电路(IntegratedCircuit,IC)的设计和制造.整个产业链上任何节点的漏洞都有... 全球化商业模式下,电子计算机行业的设计人员需要利用不同国家或区域的设计/制造服务以及第三方知识产权(Third-PartyIntellectualProperty,3PIP)核来完成集成电路(IntegratedCircuit,IC)的设计和制造.整个产业链上任何节点的漏洞都有可能成为攻击者实施攻击的入口,而硬件木马作为其中一个突出的安全威胁,已经成为IC设计与制造领域一个亟需解决的问题,有必要对其技术特点、研究现状和发展趋势进行梳理总结.该文首先简要介绍了硬件木马的基本概念和相关技术,对硬件木马的国内外研究成果和最新工作进行了整理归纳;讨论了硬件木马研究中的关键问题.该文针对硬件木马的研究热点内容进行了详细的对比总结,总结了当前研究工作的成果及存在的不足,讨论了硬件木马及相关技术的发展趋势. 展开更多
关键词 硬件安全 硬件木马设计 安全防护技术 评估与分析
在线阅读 下载PDF
近十年我国公安学研究状况及发展思考--基于代表性公安院校学报的考察 预览
10
作者 董少平 琚悦 《湖北警官学院学报》 2019年第3期143-153,共11页
近十年来,公安学各个领域研究文献的数量和质量都有所提高,但相关研究仍存在问题意识不明晰、规范研究比重偏大、实证研究比例有待提高、研究方法运用不够熟练等问题。公安学界应认清责任担当,克服马太效应,协调学科发展;扩展学术研究手... 近十年来,公安学各个领域研究文献的数量和质量都有所提高,但相关研究仍存在问题意识不明晰、规范研究比重偏大、实证研究比例有待提高、研究方法运用不够熟练等问题。公安学界应认清责任担当,克服马太效应,协调学科发展;扩展学术研究手段,发挥主流期刊引导作用,规范公安学科研究;加强公安学研究者自省自律,完善公安学科体系、学术体系和话语体系。 展开更多
关键词 公安学 学科发展 学科定位 文献评估
在线阅读 下载PDF
电力信息物理系统网络攻击与防御研究综述(一)建模与评估
11
作者 王琦 李梦雅 +1 位作者 汤奕 倪明 《电力系统自动化》 EI CSCD 北大核心 2019年第9期9-21,共13页
在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引... 在电网转变为电力信息物理系统(电力CPS)的过程中,信息侧和物理侧体现出明显的相互依赖性,信息侧作为通信、计算、控制的支撑性组成部分,在电力CPS安全可靠运行中具有重要的地位。而针对电力CPS的恶意网络攻击行为在近年来不断发生,引发关注,大量针对电力CPS的网络攻击研究取得了一些成果。针对当前的电力CPS网络攻击研究,从攻击建模和电力CPS安全性评估方面进行了归纳和整理,对已有方法进行分析,明确了研究课题的问题本质。随后结合电力CPS的特点和发展趋势,指出当前研究的不足,提出需要关注的问题和可能的解决方法,以完善电力CPS恶意网络攻击研究。 展开更多
关键词 电力信息物理系统 网络攻击 攻击建模 安全评估
金融抑制对中国产业安全影响研究 预览
12
作者 唐升 钱欢欢 《宁波大学学报:人文科学版》 2019年第3期82-88,共7页
理论和实证两个层面就金融抑制对中国产业安全影响展开了全景式的研究,结果表明:我国金融管控措施日趋完善,对产业安全起到了正面的促进作用,我国产业安全日益改善;金融抑制的改善对企业融资约束的缓解具有一定的促进作用。但金融资源... 理论和实证两个层面就金融抑制对中国产业安全影响展开了全景式的研究,结果表明:我国金融管控措施日趋完善,对产业安全起到了正面的促进作用,我国产业安全日益改善;金融抑制的改善对企业融资约束的缓解具有一定的促进作用。但金融资源在政府金融抑制措施下优先满足第二产业的融资需求,对我国产业发展能力提升起到了一定程度的阻碍,金融抑制现象在我国仍起到主导作用;我国对外贸易主要集中于第二产业,且对外贸易产品附加值较低;人民币汇率的提升倒逼我国产业结构进行优化升级调整,优化产业生态。因此,应推进金融市场化改革,丰富投融资渠道,政策引导和市场推动双轮驱动,弱化金融抑制,通过金融资源的合理配置,加快科技研发创新,促进重点产业良性发展,推动产业结构优化转型,全面提升产业安全程度。 展开更多
关键词 金融抑制 产业安全 评价体系
在线阅读 免费下载
水貂犬瘟热Vero细胞活疫苗(CDV3-CL株,悬浮培养)安全性评价 预览
13
作者 冯二凯 易立 +5 位作者 罗国良 王振军 郭利 陈立志 程世鹏 程悦宁 《中国兽药杂志》 2019年第8期15-22,共8页
为考察新研制的水貂犬瘟热Vero细胞活疫苗(CDV3-CL株,悬浮培养)的安全性,分别以一次单剂量(1头份)、单剂量重复和一次超剂量(10头份)接种动物,对疫苗进行全方位安全性评价,试验动物涉及水貂幼崽、育成水貂以及妊娠水貂等,重点观察注射... 为考察新研制的水貂犬瘟热Vero细胞活疫苗(CDV3-CL株,悬浮培养)的安全性,分别以一次单剂量(1头份)、单剂量重复和一次超剂量(10头份)接种动物,对疫苗进行全方位安全性评价,试验动物涉及水貂幼崽、育成水貂以及妊娠水貂等,重点观察注射动物的体温、食欲,生产性能是否发生改变、注射部位是否出现炎症反应以及实验动物接种部位组织病变等,连续观察15d,结果发现,实验动物没有发生炎症反应,动物体温变化也处于正常范围内,证明疫苗是安全的,从而为疫苗的推广奠定基础。 展开更多
关键词 水貂 犬瘟热疫苗 悬浮培养 安全性评价
在线阅读 免费下载
区间数熵权TOPSIS的港口安全管理成熟度评价 预览
14
作者 刘天寿 匡海波 +2 位作者 刘家国 李晓东 王翠萍 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2019年第5期1024-1030,共7页
为了减少我国港口生产过程发生的事故所造成的人员、财产损失,本文借鉴能力管理成熟度理论,提出了港口安全管理成熟度概念和评价等级划分方法。采用区间数理论,构建区间数熵权TOPSIS的港口安全管理成熟度评价模型,并以中国大连等9个自... 为了减少我国港口生产过程发生的事故所造成的人员、财产损失,本文借鉴能力管理成熟度理论,提出了港口安全管理成熟度概念和评价等级划分方法。采用区间数理论,构建区间数熵权TOPSIS的港口安全管理成熟度评价模型,并以中国大连等9个自贸区港口2015年数据进行实例分析。得到港口安全管理成熟度等级排序为:上海港和深圳港5级,厦门港和广州港为4级,宁波舟山港为3级,大连港和珠海港2级,天津港和福州港为1级,验证本文提出方法的可行性和有效性。 展开更多
关键词 港口 安全管理 成熟度 熵权 区间数 TOPSIS 模糊数 综合评价
在线阅读 下载PDF
“共享护士”APP软件评价 预览
15
作者 陈可涵 宁丽 《护理研究》 北大核心 2019年第11期1849-1855,共7页
[目的]评价国内"共享护士"移动应用软件内容,为后期研究者开发应用软件、病人和护士选择软件及有关部门制定政策提供参考。[方法]在Android、IOS应用商店中搜索"共享护士"移动应用软件,下载并安装后进行应用评价。... [目的]评价国内"共享护士"移动应用软件内容,为后期研究者开发应用软件、病人和护士选择软件及有关部门制定政策提供参考。[方法]在Android、IOS应用商店中搜索"共享护士"移动应用软件,下载并安装后进行应用评价。[结果]共纳入21个"共享护士"移动应用软件,其中Android系统5个,IOS系统1个,IOS及Android系统15个;版本1.X8个,2.X8个,3.X及以上5个;功能数1~11(6.4±2.6)个;同一服务项目在不同APP间的收费差异较大,缺乏标准;其中100%有护士资格审核,33%有就医证明审核,33%购买医疗保险,33%展示护士信息,76%有服务评价体系,57%明确拒绝易过敏药物注射,36%明确拒绝美容注射,45%静脉输液留观看护时间≤20min。[结论]目前已有一些"共享护士"移动应用软件,这些软件功能不一,质量良莠不齐,缺乏统一的收费标准,多数APP平台缺乏有效监管,"共享护士"上门服务的安全性堪忧。 展开更多
关键词 共享护士 移动医疗 应用软件 功能 收费标准 安全 护士上门 软件评价
在线阅读 免费下载
一种多层次的自动化通用Android脱壳系统及其应用 预览
16
作者 简容 黎桐辛 +2 位作者 周渊 李舟军 韩心慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第7期725-731,共7页
为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整... 为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整性和有效性,能正确还原出加壳应用中被加密的代码内容.实验表明,该系统适用于市面上主流的加壳服务.利用该系统,对市场上被加壳的应用程序进行安全性评估,发现加壳应用比未加壳应用存在更多的安全问题,证明了脱壳系统的实际应用价值. 展开更多
关键词 ANDROID平台 加壳 脱壳 安全评估
在线阅读 免费下载
BP神经网络在矿山生态安全评价中的应用
17
作者 赵文江 徐明德 +1 位作者 张君杰 齐朔风 《煤炭技术》 CAS 2019年第1期172-175,共4页
以压力-状态-响应(PSR)概念模型为框架,构建矿山生态安全评价指标体系,划分理想、良好、紧张、较弱、恶劣5个安全等级。运用BP神经网络原理,采用随机插值方法对训练样本进行了扩充,构建BP人工神经网络的矿山生态安全评价模型。收集唐山... 以压力-状态-响应(PSR)概念模型为框架,构建矿山生态安全评价指标体系,划分理想、良好、紧张、较弱、恶劣5个安全等级。运用BP神经网络原理,采用随机插值方法对训练样本进行了扩充,构建BP人工神经网络的矿山生态安全评价模型。收集唐山沟煤矿2010年~2014年的数据进行验证。结果表明,该煤矿2010年、2011年矿山生态安全等级为恶劣, 2012年、2013年为较弱, 2014年为紧张。 展开更多
关键词 矿山 生态安全 评价模型 指标体系 BP神经网络
计算机网络信息安全防护策略及评估算法探讨 预览
18
作者 孔垂煜 《数字技术与应用》 2019年第2期200-201,共2页
随着计算机技术和移动互联网等等新技术的快速发展,网络安全出现了复杂度高、覆盖范围广的新特性,使得如何进一步提升我国计算机网络信息的安全性成为一个急需解决的重要问题,并且这个问题已经上升到了国家战略的高度。计算机网络信息... 随着计算机技术和移动互联网等等新技术的快速发展,网络安全出现了复杂度高、覆盖范围广的新特性,使得如何进一步提升我国计算机网络信息的安全性成为一个急需解决的重要问题,并且这个问题已经上升到了国家战略的高度。计算机网络信息安全保护策略是确保计算机网络信息安全的基础,它已被列为中国计算机网络安全保护的关键任务之一,探索网络安全风险评估方法对于提高中国网络安全具有重要的现实意义。本文重点研究计算机网络信息系统的安全性,解决信息系统安全的威胁,并根据相关标准和法规,积极响应主动防范公共网络信息系统安全管理问题。 展开更多
关键词 计算机网络 信息安全 保护战略 评估算法
在线阅读 下载PDF
立体化信息化社会治安评估指标体系构建研究 预览
19
作者 史亚杰 《辽宁警察学院学报》 2019年第2期17-21,共5页
“大指挥”格局下,构建科学的立体化信息化社会治安防控评估体系要以科学的评估指标体系为依据,从我国当前和今后可预期的国情、社会警情所呈现的治安实际出发,在科学地认识评估角度价值和意义的基础上,选择“可靠”又“有效”的评估指... “大指挥”格局下,构建科学的立体化信息化社会治安防控评估体系要以科学的评估指标体系为依据,从我国当前和今后可预期的国情、社会警情所呈现的治安实际出发,在科学地认识评估角度价值和意义的基础上,选择“可靠”又“有效”的评估指标,设定立体化信息化社会治安评估指标的范围,采用科学的方法来构建体系。 展开更多
关键词 立体化 信息化 社会治安 评估指标 体系
在线阅读 下载PDF
最优化权值的网络系统风险组合评价模型 预览
20
作者 张洁卉 潘超 章勇 《计算机科学》 CSCD 北大核心 2019年第6期148-152,共5页
网络系统风险受众多因素影响,具有较强的时变性和非线性变化的特点,导致单一模型无法全面描述网络系统风险变化的特点.传统组合模型根据网络系统风险评价确定模型的权值,无法准确描述每一个模型对网络系统风险最终评价结果的贡献,使得... 网络系统风险受众多因素影响,具有较强的时变性和非线性变化的特点,导致单一模型无法全面描述网络系统风险变化的特点.传统组合模型根据网络系统风险评价确定模型的权值,无法准确描述每一个模型对网络系统风险最终评价结果的贡献,使得网络系统风险评价的准确性差.为了改善网络系统风险评价的效果,文中设计了最优化权值的网络系统风险组合评价模型.首先利用不同模型从不同角度对网络系统风险进行评价,以得到单一模型的预测结果;然后将单一模型的网络系统风险评价结果作为证据体,根据改进证据理论对证据体进行融合,得到网络系统风险的最终评价;最后将提出的方法与其他网络系统风险评价进行了对比测试.测试结果表明,所提模型可以准确地对网络系统风险进行评价,能够反映网络系统风险的变化特点,获得更加理想的网络系统风险评价结果,且评价精度要明显优于其他网络系统风险评价模型. 展开更多
关键词 网络安全 变化态势 证据体 评价模型 神经网络 支持向量机
在线阅读 免费下载
上一页 1 2 99 下一页 到第
使用帮助 返回顶部 意见反馈