更全的杂志信息网

基于模糊层次分析法的计算机网络安全评价研究

更新时间:2016-07-05

随着我国计算机产业的快速发展及其应用的日趋普及化,计算机网络系统的安全问题也日益凸显。如何能够准确的评价计算机网络系统的安全性,为计算机网络环境提供安全保障,已经是刻不容缓的问题。[1]因此,本文通过运用模糊层次分析法建立模型,对影响网络安全的因素进行分析,从而寻找更加有效的保障计算机网络安全的方法。

1 计算机网络安全

计算机网络技术的发展给社会创造了无限的进步与财富,但同时也隐藏着巨大的安全风险。据统计,一台新的电脑上网15分钟就有可能被发现,全球约每20秒就有一起网络入侵案件被报告,网络安全岌岌可危。理论上来说,网络安全包括技术层次与管理层次两方面,前者侧重于外部非法攻击防范;后者侧重于内部人为管理,两者相互补充,缺一不可。但是由于网络的开放性、自由行与国际性,用户通过互联网获取信息时必然会导致其受攻击概率的增加,因此计算机网络存在安全隐患较多。

稀浆混合料加入纤维后,多向随机、纵横分布的纤维分布,形成了复杂的空间网络结构,使得混合料中结构沥青的比例大幅度提升,沥青胶浆的黏滞性得到提升,提高了高温稳定性,使微表处的使用寿命得到提升。

2 模糊层次分析法在计算机网络安全评价中的实施步骤

模糊层次分析法是模糊数学与层次分析法相结合的产物[2],通过分析各层次不同因素的因子取值,在网络安全评价精度和效率上得到了较大的提高。而在层次分析方法中,人们常常构造判断矩阵来实现量化分析,主要利用1~9标度法原理构造,如表1所示[3]

“妓女。”我头脑中居然本能地闪出这个字眼。但我马上否定了自己的猜测。她的笑不是职业性的,不是那种馅媚与功利的笑,而是笑得有些清冷,有些空灵。

(3)禁止电解槽面上用水。过去为了检查相邻电解槽阴阳极是否虚接和保持槽面清洁,用水冲洗阴阳极接触处,会将导电片和导电头上的Cu2+冲进电解槽内。

表1 19标度含义

标度含义1因素Ai与因素Aj相比,具有同样的重要性3因素Ai比因素Aj稍微重要5因素Ai比因素Aj明显重要7因素Ai比因素Aj强烈重要9因素Ai比因素Aj极端重要2,4,6,8以上两相邻判断的中值倒数Ai比Aj得判断aij,则Aj比Ai的判断aji=1/aij

由表1可知,这些离散的数字既简单又利于应用,但是这种表示方法的缺陷在于未能充分体现人类判断的模糊性。为了体现这种模糊性,模糊层次分析法应运而生。模糊层次分析法的基本原理是利用三角模糊数标度方法来量化这些因素间的差别,从而得到模糊判断矩阵,体现出判断的模糊性[4]

2.1 三角模糊数

为了便于进行量化分析,本文引入一种具有明确数值的参数即三角模糊数其表达式为:

(1)

式(1)中,Lij是下界;Mij是中值;Uij是上界,且三者关系为LijMijUij。其中 Lij,Mij,Uij计算方法如下:

Lij=min(aijk) Uij=max(aijk)

(2)

在式(10)~式(11)中,判断矩阵阶数为n,同时引入RI表示平均随机一致性指标,其中RI可以通过经验表格进行查找获得。当CR < 0.10 时,判断矩阵的一致性符合要求,反之,判断矩阵一致性不能被接受,要通过修正等方法重新建立判断矩阵。

2.2 模型层次分析法的步骤

2.2.1 建立层次结构模型

2.2.3 去模糊化

2.2.2 构造模糊判断矩阵

本文主要通过统计各个专家的评判结果来构造模糊判断矩阵,其表达式为:

层次分析法本质就是进行量化分析,因此必须对模糊判断矩阵进行去模糊化操作。为了实施去模糊化操作,需要运用下列公式进行计算:

(3)

扦插育苗是常用的一种方式,最佳扦插育苗时间在夏季。在扦插育苗中,选择已经木质化和叶片完整没有病虫的枝条,把枝条截成4cm左右的插穗,在扦插的时候要保持直立,防止倒斜。

在上述40年中国城镇住房理念变革、政策演进过程中,中国城镇住房制度发生了结构性变迁,主要表现为以下五个方面:城镇住房产权制度从公有产权到私有产权,城镇住房供给调节机制由计划机制向市场机制演进,城镇住房分配体制由原来的实物分配制度转变为货币分配制度,城镇住房用地制度由划拨转变为出让,建立健全城镇住房金融制度。

该层次结构模型主要分为三个层次。最高层主要包括预设目标,中间层主要包括准则和子准则等中间环节,底层主要由决策方案和措施构成。其流程则为问题分析及分解、要素联系及比较和模型建立。

陈老太太说:“二手烟更厉害。熬银耳粥很简单的。哪天没事,我来教你。”说着话,目光在念蓉的脸上瞟过来瞟过去。

杨宪益、戴乃迭对于《红楼梦》中出现的典故,在具体英译时除了使用常规的直译、意译等翻译方法,还采用了厚重翻译法。

(4)

(5)

(6)

(7)

在式(4)~式(7)中,0≤α≤1,0≤λ≤1,i < j。α表示专家的主观性因素;λ表示专家的风险容忍度。为了计算的α截集的左端值和右端值,需要运用两个运算式。根据式(6)与式(7)可得,去模糊化操作后的判断矩阵表示为:

(8)

拉莫三嗪可通过选择性阻断nAChR,抑制兴奋性氨基酸(谷氨酸)的病理性释放,发挥抗癫痫作用,联合丙戊酸应用可以通过机制互补达到增强抗癫痫作用的效果。应用拉莫三嗪应以小剂量开始,警惕皮疹副作用。另外,小剂量氯硝西泮也可以作为其它抗癫痫药物的加用药物。

在层次单排序的过程中,首先要求解非模糊判断矩阵的各个最大特征根λmax,然后把这些最大特征根进行组合就可以形成特征向量W,最后通过归一化方法即可得到排序权值。其中,λmaxW的三者关系式为:

(9)

在式(9)中,

在式(3)中,Ai与Aj的重要性比较情况由矩阵元素进行量化。

2.2.4 层次单排序

2.2.5 一致性检验

在模糊层次分析法过程中,一般通过检验的一致性情况来进行衡量。一致性指标CI 和随机一致性比率CR是一致性检验的重要标准。具体为:

CI=(λmax-n)/(n-1)

(10)

CR=CI/RI

(11)

当第k 个专家进行评判时,把他对Ai、Aj两因素判断的结果用aijk表示。

2.2.6 层次总排序

为了表征预设目标的实现程度,可以利用层次总排序这个指标来进行衡量。则该指标为:

(12)

在式(12)中,我们把第l 个方案占目标层O 的权重用Wl进行表示;为了表示准则Ci与目标层O的比例关系,即前者占后者的权重,我们引入参数Wi;为了表示子准则Cij与准则Ci的关系,即前者占后者的权重,我们引入参数Wij;为了表示第l个方案与子准则的关系,即前者占后者的权重,我们引入参数Wijl

3 模糊层次分析法在计算机网络安全评价中的应用

为了检验模糊层次分析法在计算机网络安全评价中的效果,我们选定5位网络安全专家,然后让他们对A、B、C 三个单位的计算机网络安全进行评价,最后利用模糊层次分析法对这些评价结果进行综合分析即可得到评价结果[4]

首先,通过综合分析有关计算机网络安全各个方面的因素,建立了层次结构模型,如图1所示。图1中O表示最高层,中间两层分别表示准则层和子准则层,A,B,C表示最底层。在准则层中,为了表示计算机管理、物理和逻辑方面的安全性,分别引入C1、C2和C3这三个参数[4]。在子准则层中,为了表示安全组织结构和人员,引入参数C11;表示安全管理制度,引入参数C12。

图1 层次结构模型

为了评价安全培训制度的好坏;为了评价应急响应机制的及时性,引入参数C14;为了对机房与设备安全进行评价,引入参数C21;为了评价线路布置和使用的安全情况,引入参数C22;为了评价供电系统的稳定性及安全性,引入参数C23;为了评价防电磁泄露措施是否完善,引入参数C24;为了评价计算机数据备份与恢复的情况,引入参数C31;为了评价加密措施的完善性,引入参数C32;为了评价计算机访问控制情况,引入参数C33;为了表示计算机安全审计情况,引入参数C34;为了评价计算机网络的病毒防范措施是否完善,引入参数C35;为了评价计算机网络的入侵防范措施的完善性,引入参数C36。

其次,图1中的网络安全评估专家对因素进行评估,得到各要素间相对比较结果。我们利用这些评估结果,依据前述的公式构造出不同层次的模糊判断矩阵。通过比较准则层和目标层的各个因素的相对重要性,把比较结果构造形成相应的模糊判断矩阵,结果如表2所示。

表2 准则层与目标层比较而构成的模糊判断矩阵

OC1C2C3C1(1,1,1)(0.31,0.75,1)(0.2,0.26,0.31)C2(1,1.44,3)(1,1,1)(0.34,0.52,1)C3(3,3.67,5)(1,1.79,3)(1,1,1)

由表2可知,我们需要运用式(6)~式(7)进行去模糊化运算,然后根据得到相应的去模糊化处理后的结果来判断矩阵。然后,我们采用方根法计算出去模糊化判断矩阵的权重向量,并根据权重向量结果进行层次单排序操作。与此同时,利用前述方法计算出各个矩阵的最大特征根,并对其一致性进行检验。结果表明,我们构建的判断矩阵一致性符合设定要求。

最后,根据计算得到的权重值wi、wij和wijl,我们可以利用式(14)运算出A、B、C 三个单位的计算机网络安全情况综合评价的权重值分别为0.316,0.347 和0.337。由此可知,他们的安全水平差异不大。但是,通过权重值大小对比,相对于其他两个单位,单位B具有较高的安全水平。

4

综上所述,计算机网络安全是确保网络事业健康发展的基础,必须以网络面临的威胁为基础,提出安全防御计算机网络安全的措施。本文通过探讨模糊层次分析法在计算机网络安全评价中的实际运用,深入分析了该领域模糊层次分析法的应用情况,提高了决策的可靠性,以期为同行工作者提供一定的参考。[5]

参考文献:

[1] 许君.基于模糊层次分析法的计算机网络安全评价[J].建筑建材装饰,2016(24):205.

[2] 费军,余丽华.基于模糊层次分析法的计算机网络安全评价[J].计算机应用与软件,2011(10):120—123,166.

[3] 马荣国,杨立波.一种基于模糊理论的AHP改进算法[J].长安大学学报,2002(02):92—94.

[4] 李发泽,胡钢墩.基于层次分析和模糊数学的网络安全评价模型[J].宁夏工程技术,2006,5(04):338—342.

[5] 王亚飞.模糊层次分析法在计算机网络安全评价中的运用[J].价值工程,2015(06):248.

汪迅宝
《安徽职业技术学院学报》2018年第1期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号