基于置信区间的模糊综合评判矩阵生成新算法

来源 :第三届信息安全漏洞分析与风险评估大会 | 被引量 : 0次 | 上传用户:QiuWK
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对AHP在构造评判矩阵时存在人为不确定性以及区间评判矩阵存在可信度不足,借助专家全体判断和逆向云技术,给出一种基于置信区间的模糊综合评判矩阵生成新算法.应用分析表明该算法生成的区间矩阵是可行的,能弥补不确定性带来评估参数不确定性并且具有一定的可信度.
其他文献
随着位置服务的蓬勃发展,移动对象查询作为一项重要技术,成为研究的热点并有着广泛的应用需求。基于.Net框架设计并实现了一个面向位置服务的空间查询处理原型系统,设计了面向位置服务的空间查询处理原型系统体系结构;实现了预测K近邻查询处理子系统、预测范围查询处理子系统、多用户连续查询处理子系统。介绍了原形系统中的2个关键索引结构。展示了原形系统的功能和用户界面。该系统为进一步的理论研究和算法应用奠定了基
专利文献的管理和分析对于知识产权保护和企业科技创新非常重要。专利个性化管理与服务系统是基于对象代理数据库管理系统的网上专利信息服务系统,它能够提供专利下载工具、检索与统计分析和个性化管理等先进功能。专利下载工具用于集成各国专利局的检索接口,从检索结果中抽取出结构化专利信息;专利检索与统计分析服务通过在本地建立专利数据库和全文索引来实现,能够提供专利各类查询和统计分析服务;个性化服务功能基于对象代理
如何自动化验证时间敏感安全协议的安全性一直是形式化研究领域的热点和难点,如何在验证过程中简单而有效地考察由时间戳而引入的约束条件信息成为验证时间敏感协议的难点问题.TSPVT是基于Objective Caml语言,在安全协议验证工具SPVT的基础上开发的时间敏感安全协议验证工具.TSPVT在SPVT基础上,首先以扩展了时间事件的类π演算作为时间敏感安全协议描述语言,然后TSPVT将协议的类π演算模
僵尸网络是目前最流行的网络犯罪活动平台之一.研究僵尸网络的构建技术及其发展趋势,有助于全面深入了解僵尸网络的特性,更有针对性地开展僵尸网络检测和防御技术的研究.目前僵尸网络正向P2P分布式结构发展,研究表明大多数P2P僵尸网络都是基于P2P文件共享系统的,本文通过分析PPStream协议,设计了基于P2P流媒体的新型僵尸网络StreamBot.同时本文对StreamBot的命令传播速度、隐蔽性、健
蜜罐作为一种主动防御技术得到了广泛的应用,但是传统的蜜罐系统存在功能单一、捕获能力有限"误报率高等问题.本文提出了一种新的综合型的分布式蜜罐CPot(Click-based honeyPot),融入了网络望远镜和入侵检测的思想,通过截获发送到分散在各个网段中的未使用IP地址的请求,并将这些可疑流量转发到高交互式蜜罐中进行进一步的交互,进而捕获攻击代码和监控攻击行为.此外,通过分析可疑流量可以发现潜
可信进程机制是操作系统安全机制的重要组成部分,但安全界对可信进程的定义仍不统一,对其基本性质的认识也存在着许多局限性.本文从特权、操作数据完整性、功能逻辑正确性、自身完整性、可用性和可信交互等六个方面全面深入地讨论了可信进程可信性.由此出发给出了一个可信进程定义,较全面地概括了可信进程的基本性质,为深入研究和实施可信进程机制提供了理论基础.以此定义为指导,实现了一个基于Linux安全操作系统可信进
基于Kademlia协议实现的DHT网络Mainline,是当前世界上最大的DHT网络之一.由于全分布式结构本身存在的节点认证与安全传输等问题,以及实现中引入的若干漏洞,使得Mainline的安全性受到广泛的关注.本文通过真实的实验来测量并分析各种可能的针对Mainline网络的攻击.首先设计并实现了一个高效的全局节点爬虫Husky;通过对采集到的Mainline网络30天的全局节点快照的深入分析
网络舆情是社会科学与自然科学交叉的新兴研究领域,研究网络舆论的演化机理对网络舆情分析具有重要意义.熟识与陌生是社会中个体之间最常见的人际关系,它们对个体之间的观点交互有着重要影响.本文通过引入信任强度来描述网络中个体之间熟识与陌生的人际关系,同时在Deffuant模型基础上,提出了一种对人际关系敏感的观点演化模型RAOF,个体根据熟识与陌生这两种关系采取不同的观点交互行为.在随机网络环境下对模型进
为改进过于依赖专家经验的定性安全策略设计方法,本文基于风险分析和反馈控制原理提出一种针对访问控制策略的闭环设计方法,该方法将业务流程的流转周期作为安全风险的度量基准,将风险作为信息系统的安全状态变量,并根据风险与业务流程要素间的关系建立访问控制策略闭环设计模型.该模型实现了单业务流程访问控制策略的自动设计与分析,包括:采取模型规定的安全策略能够将系统安全状态控制于期望的范围内;设定安全策略优先级,
智能卡以其独特的安全性,在诸多领域中有着广泛的应用.智能卡嵌入式操作系统COS的安全机制是智能卡安全性的重要基础.本文在总结实际测评的智能卡COS安全性的基础上,对其具有的文件访问控制、认证鉴别机制、数据完整性检验、掉电保护机制、生命周期管理及密码支持等安全机制进行了详细的分析和论述,阐述了各安全机制实现的大致方式和机理,以及某些机制实现的漏洞及改进方法.