基于模糊信息融合的漏洞评估方法

来源 :小型微型计算机系统 | 被引量 : 0次 | 上传用户:linmao820521
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
利用漏洞扫描器及入侵检测系统的统计结果两方面信息,提出了应用模糊信息融合对安全漏洞进行定性评估的方法.首先介绍了此方法的基本原理,然后介绍了该方法在安全漏洞评估中的具体实现.此方法与基于专家经验的评估方法相比,具有准确度高、计算速度快的优点.实验表明,该方法是可行、有效的.
其他文献
本刊讯今年,福田雷沃重工根据麦收跨区特点,推出了"服务绿色通道",为用户和机手无偿提供免费维护、配件供应、信息咨询、临时休息等服务,成为三夏跨区作业途中一道亮丽的风景线
最近,省农机管理办公室林建华主任主持召开办务会议,专门研究落实今年农机化工作。会议认为,2009年,省农机办各单位围绕全省农机中心工作和总体要求,积极主动、认真负责地做好本单
目的 观察理中和胃方联合标准三联疗法治疗幽门螺杆菌相关性胃炎的临床疗效。方法 将84例幽门螺杆菌感染性胃炎的患者采用随机分组的方法分为治疗租和对照组。对照组42例采用
本刊讯日前,国务院办公厅下发了《贯彻落实国务院关于加强道路交通安全工作意见重点工作分工方案的通知》(简称《通知》),就道路交通安全重点工作进行了部门分工,进一步明确了农业
蓝牙的分散网是一种特殊的自组网.由于蓝牙设备的连接和通信的特性,传统自组网的路由协议不适于蓝牙网络.针对这个问题,提出了一种多径不相交(MPD)的路由算法.仿真结果表明,
第四届“华东地区优秀期刊”评选结果于2009年12月7日揭晓,《山东农机化》杂志榜上有名。这是《山东农机化》杂志在2009年8月被评为“山东省优秀期刊”后获得的又一殊荣。
首先用反例指出文献[4]中的利用R.Felix等人提出的二进制可辨识矩阵来求决策表的相对核的方法是错误的,然后给出一个新的二进制可辨识矩阵的定义和求核方法,并从理论上证明了
一些中小学生常在私下里议论;“×老师来上课我最放心,用不着举手,他从来不会喊到我。”这里所指的“放心”,无非是“用不着动脑筋”的代名词。可见一个学生不被教师所重
电力负荷预估是目前世界上公认的解决电力资源合理配置的有效措施.而负荷时序预测是实现智能电力系统的关键技术,是一个非常复杂的问题,该问题的解决要求应用大型神经网络.对于庞
一、越冬芹菜(一)品种:选用优质、高产、耐低温的西芹品种加洲王、文图拉.(二)整地施肥:前茬黄瓜收获后,抓紧整地,结合整地,每667㎡施入农家肥5000-6000kg,三元复合肥40-50kg,使土