首页> 中文学位 >层次分析法在合理选择网络攻击时间中的应用
【6h】

层次分析法在合理选择网络攻击时间中的应用

代理获取

目录

文摘

英文文摘

独创性声明及关于论文使用授权的说明

第一章引言

1.1选题依据

1.2本课题国内外研究现状及发展趋势

1.3论文预期成果的理论意义与应用价值

第二章 计算机网络安全与网络攻击

2.1计算机网络安全概述

2.1.1计算机网络面临的威胁

2.1.2我国目前面临的网络安全问题

2.2网络攻击概述

2.2.1网络攻击的定义

2.2.2网络攻击的动机

2.2.3网络攻击的入侵过程

2.2.4网络攻击的攻击手段

2.2.5攻击形式

2.2.6网络攻击的级别

第三章模糊综合评判法简述

3.1模糊数学的产生及应用

3.1.1模糊数学的产生

3.1.2模糊数学的应用

3.2模糊综合评判

3.2.1模糊综合评判的定义

3.2.2模糊综合评判的数学原理

3.3模糊综合评判的特点

第四章层次分析法

4.1产生背景

4.2层次分析法定义

4.3国内外研究现状

4.3.1研究领域

4.3.2在各领域的典型应用

4.4层次分析法基本特点

4.5层次分析法的基本原理与步骤

4.5.1层次分析法基本原理

4.5.2步骤

4.6优点和局限性

4.6.1优点

4.6.2局限性

4.7层次分析法中的一些重要问题

4.7.1层次分析法中的逆序现象

4.7.2准则型和分配型层次分析法中的处理方法

4.7.3评分标度的应用

第五章分析设计与结果

5.1建立层次分析模型

5.1.1构建层次分析模型的基本思路

5.1.2构建层次分析模型的基本原则

5.1.3构建层次分析模型的程序

5.2构造成对比较矩阵

5.3计算权向量并做一致性检验

5.4计算总排序权向量并做总排序一致性检验

5.5结果的分析讨论

第六章结论

致 谢

参考文献

个人简历及研究成果

展开▼

摘要

本文首次将层次分析法引入到网络攻击时间理论中.应用层次分析法,对网络攻击时间的合理选择进行了定性与定量的分析,将层次分析法在其它领域的研究成果与本课题相结合,建立了合理选择网络攻击时间的各影响因素(客观原因、速度原因和保密原因)以及三种时间方案5:00-17:00、17:00-23:00、23:00-5:00的层次分析模型.文章采用了先简单后复杂的研究方法.先从网络攻击时间选择的定性描述中初步设计分析模型,接着进行筛选、归类、考察再加工;三是精心设计模型.如此逐步展开,层层深入,最后进行权重计算及一致性检验.通过合理的权重分配和对定性指标作量化处理,阐述了合理选择网络攻击时间的单排序、总排序及其各影响因素的权重计算方法,将人的主观判断用数量形式表达和处理,使主观判断变为客观描述,既增强了项目和目标评估的科学性和可靠性,又提高了评估结果的直观性和可操作性,为网络攻击时间的合理选择提供了数学依据.

著录项

  • 作者

    董艳;

  • 作者单位

    电子科技大学;

  • 授予单位 电子科技大学;
  • 学科 软件工程
  • 授予学位 硕士
  • 导师姓名 耿技,成和平;
  • 年度 2005
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;
  • 关键词

    网络攻击; 时间选择; 层次分析法; 网络安全;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号