期刊文献+
共找到244篇文章
< 1 2 13 >
每页显示 20 50 100
基于STRIDE威胁模型的安全级DCS信息安全风险评估 被引量:11
1
作者 张谊 刘明明 +1 位作者 张强 公民 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第S1期142-146,共5页
随着计算机技术在核电厂安全级数字化系统(DCS)的发展与应用,信息安全威胁和信息安全事件也日益增多,提前发现系统的潜在风险,采取针对性措施显得至关重要.STRIDE威胁模型是一种风险分析和评估工具,其风险分析和评估几乎可以涵盖所有的... 随着计算机技术在核电厂安全级数字化系统(DCS)的发展与应用,信息安全威胁和信息安全事件也日益增多,提前发现系统的潜在风险,采取针对性措施显得至关重要.STRIDE威胁模型是一种风险分析和评估工具,其风险分析和评估几乎可以涵盖所有的安全问题.根据STRIDE威胁模型对安全级DCS开展风险评估,可对其资产进行识别并建立架构;按照安全级DCS组件的接口和应用过程将系统分解,对每个组件进行威胁识别并分类,根据安全级DCS的特点提出风险评估计算公式以量化各种风险;同时,针对识别的6类威胁提出相应的风险消除或减轻方法,为风险处理的优先级和处理措施提供依据. 展开更多
关键词 核电厂 数字化系统 信息安全 stride威胁模型 风险评估
在线阅读 下载PDF
大语言模型赋能网络威胁情报分析:场景、风险和发展路径 被引量:3
2
作者 朱玥 《情报杂志》 北大核心 2025年第4期23-30,共8页
[研究目的]阐述大语言模型在网络威胁情报分析中的应用场景、应用风险,并提出大语言模型赋能网络威胁情报分析的发展路径,为推进大语言模型在网络威胁情报分析中的应用提供理论支撑。[研究方法]借助案例分析,从大语言模型的技术角度探... [研究目的]阐述大语言模型在网络威胁情报分析中的应用场景、应用风险,并提出大语言模型赋能网络威胁情报分析的发展路径,为推进大语言模型在网络威胁情报分析中的应用提供理论支撑。[研究方法]借助案例分析,从大语言模型的技术角度探讨其应用于网络威胁情报分析的主要场景与存在的风险挑战,并针对性地提出提升大语言模型赋能网络威胁情报分析的发展路径。[研究结果/结论]大语言模型有助于提升网络威胁情报分析的整体水平,完成网络威胁检测、大规模文本分析和网络威胁报告自动生成等威胁情报分析任务。面对数据稀缺、数据质量和模型算法偏见等问题,可以构建网络安全威胁的PPP机制,借助网络安全知识图谱和编码算法的创新以及多语种大语言模型的开发来提升大语言模型的网络威胁情报分析能力。 展开更多
关键词 大语言模型 网络威胁情报 应用场景 风险挑战 发展路径
在线阅读 下载PDF
LLMs监督的因果威胁评估模型
3
作者 王紫东 贺楚超 +2 位作者 高晓光 闫栩辰 张青富 《指挥与控制学报》 北大核心 2025年第2期191-201,共11页
为解决因果可解释的前提下构建兼容数据分布与专家知识的威胁评估网络的问题,提出LLMs监督的因果威胁评估模型L-CTA。使用LLMs模拟传统建模中的专家角色,融合提示词对威胁要素与决策变量构造因果图,基于仿真数据进行参数学习,并通过k折... 为解决因果可解释的前提下构建兼容数据分布与专家知识的威胁评估网络的问题,提出LLMs监督的因果威胁评估模型L-CTA。使用LLMs模拟传统建模中的专家角色,融合提示词对威胁要素与决策变量构造因果图,基于仿真数据进行参数学习,并通过k折交叉检验以验证集上的推理精度作为该因果图的适应度;引入合理的进化算子,迭代搜索寻找更优的图结构。实验结果表明,L-CTA构建的因果威胁评估网络比专家设计的朴素模型和数据驱动学习的模型在分布外推理任务上精度高出11.2%与28.9%,验证了L-CTA在威胁评估建模中的高效性、鲁棒性以及泛化性。 展开更多
关键词 威胁评估 大语言模型 因果结构 进化算法
在线阅读 下载PDF
慢性肢体威胁性缺血动物模型研究进展
4
作者 王泷爽 纪东华 《介入放射学杂志》 北大核心 2025年第3期234-237,共4页
构建慢性肢体威胁性缺血(chronic limb-threatening ischemia,CLTI)动物模型旨在研究CLTI病程中病理生理变化,寻找更有效的治疗手段。近年随着临床治疗进展,动物实验模型研究得以进一步完善和发展。目前广泛应用的CLTI动物模型包括啮齿... 构建慢性肢体威胁性缺血(chronic limb-threatening ischemia,CLTI)动物模型旨在研究CLTI病程中病理生理变化,寻找更有效的治疗手段。近年随着临床治疗进展,动物实验模型研究得以进一步完善和发展。目前广泛应用的CLTI动物模型包括啮齿动物(如大鼠和小鼠)和大型动物(如兔和猪)。建立慢性缺血动物模型的方法包括结扎切除法、动脉电凝法、Ameroid环缩器以及腔内方法。该文就CLTI动物模型研究领域近年来主要进展做一综述,以便更清晰地了解不同动物和实验方法的优缺点,从而完善动物模型,为CLTI患者提供更好的治疗方案。 展开更多
关键词 下肢动脉 慢性肢体威胁性缺血 动物模型
在线阅读 下载PDF
大语言模型在威胁情报生成方面的研究进展 被引量:1
5
作者 池亚平 吴冰 徐子涵 《信息安全研究》 CSCD 北大核心 2024年第11期1028-1035,共8页
在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器... 在计算机语言处理的广阔领域中,一种被称为大语言模型的革命性实体崭露头角,以其理解复杂语言模式和产生一致且上下文相关回应的巨大能力而引起关注.大语言模型是一种人工智能模型,已经成为各种任务的强大工具,包括自然语言处理、机器翻译和问答.在威胁情报的实际应用中这些模型表现出色,特别是在实体识别、事件分析和关系抽取等关键任务上取得了显著的优势.其上下文理解的能力使其能够更好地处理复杂的威胁情境,而多层次表示学习使其能够捕捉文本的不同层次结构.此外,大语言模型通过迁移学习的方式,将在通用语言理解上获得的知识迁移到威胁情报任务中,提高了模型对不同领域和特定任务的适应性.这一研究趋势不仅推动了威胁情报领域的技术创新,也为更加智能、高效的威胁分析和应对提供了新的可能性.然而,随着研究的深入,仍需解决数据异构性、隐私保护等问题,以便更好地推动大语言模型在威胁情报领域的可持续发展. 展开更多
关键词 大语言模型 威胁情报 自然语言处理 TRANSFORMER 应用挑战
在线阅读 下载PDF
大语言模型安全与隐私风险综述 被引量:1
6
作者 姜毅 杨勇 +6 位作者 印佳丽 刘小垒 李吉亮 王伟 田有亮 巫英才 纪守领 《计算机研究与发展》 北大核心 2025年第8期1979-2018,共40页
近年来,大语言模型(large language model,LLM)作为深度学习网络技术的关键分支,在自然语言处理(natural language processing,NLP)领域取得了一系列突破性成就,并被广泛采用.然而,在其包括预训练、微调和实际部署在内的完整生命周期中... 近年来,大语言模型(large language model,LLM)作为深度学习网络技术的关键分支,在自然语言处理(natural language processing,NLP)领域取得了一系列突破性成就,并被广泛采用.然而,在其包括预训练、微调和实际部署在内的完整生命周期中,多种安全威胁和隐私泄露的风险相继被发现,引起了学术和工业界越来越多的关注.首先以LLM发展过程中出现的预训练-微调范式、预训练-提示学习范式和预训练-指令微调范式为线索,梳理了针对LLM的常规安全威胁,即3种对抗攻击(对抗样本攻击、后门攻击、投毒攻击)的代表性研究,接着总结了一些最新工作披露的新型安全威胁,然后介绍了LLM的隐私风险及其研究进展.相关内容有助于LLM的研究和部署者在模型设计、训练及应用过程中,识别、预防和缓解这些威胁与风险,同时实现模型性能与安全及隐私保护之间的平衡. 展开更多
关键词 大语言模型 预训练语言模型 安全 隐私 威胁
在线阅读 下载PDF
基于贝叶斯网络及STRIDE模型的XSS风险分析 被引量:2
7
作者 周鋆 符鹏涛 《指挥与控制学报》 CSCD 北大核心 2024年第1期38-46,共9页
贝叶斯网络因能够对事件进行建模并给出紧凑的概率表示,被广泛地用在风险分析上。针对XSS攻击,基于STRIDE威胁模型构建贝叶斯网络结构模型,并通过专家经验和排序节点获取节点先验概率,在此基础上采用拒绝性采样算法得到数据集,进而学习... 贝叶斯网络因能够对事件进行建模并给出紧凑的概率表示,被广泛地用在风险分析上。针对XSS攻击,基于STRIDE威胁模型构建贝叶斯网络结构模型,并通过专家经验和排序节点获取节点先验概率,在此基础上采用拒绝性采样算法得到数据集,进而学习贝叶斯网络参数。利用贝叶斯网络推理计算Web系统遭受XSS攻击的风险,找到弱点以加强相应的防护措施,实现积极防御。 展开更多
关键词 跨站脚本攻击XSS 贝叶斯网络 stride威胁分类 排序节点 拒绝性采样
在线阅读 下载PDF
网络威胁技战术情报识别提取生成式技术研究 被引量:2
8
作者 于丰瑞 杜彦辉 《计算机科学与探索》 北大核心 2025年第1期118-131,共14页
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分类模型性能瓶颈问题,类别识别覆盖率与精度较低。提出结合ChatGPT数据增强和指令监督微调大语言模型的方法,较好地解决了句子级别技术类别多分类问题。ChatGPT数据增强方法在保留原始样本语义基础上更好地丰富了样本多样性,为小样本学习高性能识别提供了高质量训练数据支撑,实验结果也证明了本数据增强方法的优越性;指令监督微调大语言模型,突破了深度学习多分类模型的性能瓶颈,实现625类技术类别识别全覆盖,Precision、Recall和F1值分别达到了86.2%、89.9%和88.0%,优于已有研究。 展开更多
关键词 网络威胁情报(CTI) 网络威胁技战术情报(TTP) ATT&CK 数据增强 大语言模型 监督微调(SFT)
在线阅读 下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
9
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
在线阅读 下载PDF
基于预训练模型和中英文威胁情报的TTP识别方法研究
10
作者 任昌禹 张玲 +1 位作者 姬航远 杨立群 《信息网络安全》 CSCD 北大核心 2024年第7期1076-1087,共12页
TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文... TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文TTP情报数据集BTICD,该数据集包含17700条样本数据与236种对应的TTP。BTICD首次利用了公开的中文威胁报告语料进行TTP标注,且标注了一部分无法映射到任何一种TTP的白样本数据。文章基于预训练模型构建,并在该双语数据集上微调得到双语TTP识别模型SecBiBERT。实验结果表明,SecBiBERT在50种常见TTP分类任务上的Micro F1分数达到86.49%,在全量236类TTP分类任务上Micro F1分数达到73.09%,识别性能表现良好。 展开更多
关键词 TTP 威胁情报 预训练模型
在线阅读 下载PDF
基于大语言模型的网络威胁情报知识图谱构建技术研究 被引量:1
11
作者 赖清楠 金建栋 周昌令 《通信学报》 CSCD 北大核心 2024年第S2期33-43,共11页
随着网络威胁的复杂性和精细度不断增加,将网络威胁情报整合到网络安全措施中变得至关重要。设计了一个基于大语言模型的网络威胁情报知识图谱构建框架AutoCTI2KG,通过指令提示和上下文学习,自动从网络威胁情报中生成网络安全知识图谱... 随着网络威胁的复杂性和精细度不断增加,将网络威胁情报整合到网络安全措施中变得至关重要。设计了一个基于大语言模型的网络威胁情报知识图谱构建框架AutoCTI2KG,通过指令提示和上下文学习,自动从网络威胁情报中生成网络安全知识图谱和攻击知识图谱,并提供可操作的防护建议。实验结果表明,所提出的框架在网络安全知识图谱和攻击知识图谱构建方面表现出色,F1值在0.90左右,展示了大语言模型在网络安全领域知识图谱构建的潜力。所提出的框架不仅推进了网络安全知识图谱构建的前沿技术,还为网络安全专业人员提供了一个实用工具,以更好地理解和降低网络风险。 展开更多
关键词 知识图谱 大语言模型 威胁情报 网络安全 人工智能
在线阅读 下载PDF
基于Elman_AdaBoost强预测器的目标威胁评估模型及算法 被引量:30
12
作者 王改革 郭立红 +2 位作者 段红 刘逻 王鹤淇 《电子学报》 EI CAS CSCD 北大核心 2012年第5期901-906,共6页
目标威胁评估是协同目标攻击中的关键问题.为提高空战目标威胁评估的准确性和实用性,建立了E-lman_AdaBoost强预测器目标威胁评估模型及算法.首先,介绍了Elman_AdaBoost强预测器;其次,建立了Elman_Ad-aBoost强预测器目标威胁评估模型;最... 目标威胁评估是协同目标攻击中的关键问题.为提高空战目标威胁评估的准确性和实用性,建立了E-lman_AdaBoost强预测器目标威胁评估模型及算法.首先,介绍了Elman_AdaBoost强预测器;其次,建立了Elman_Ad-aBoost强预测器目标威胁评估模型;最后,提出了基于Elman_AdaBoost强预测器目标威胁评估模型的算法.采集75组数据用于实验,其中60组作为训练集,15组作为测试集.分别选择Elman网络隐层节点数L=7,11,14,18和弱预测器数目K=6,10,16,20进行实验,结果表明,Elman_AdaBoost强预测器算法预测误差远小于弱预测器且在L=7和K=6时误差达到最小.Elman_AdaBoost强预测器目标威胁评估模型和算法具有很好的预测能力,可以快速、准确地完成作战目标威胁评估. 展开更多
关键词 目标威胁评估 模型 算法 Elman_AdaBoost
在线阅读 下载PDF
基于云模型的目标威胁等级评估 被引量:48
13
作者 麻士东 韩亮 +1 位作者 龚光红 宋晓 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2010年第2期150-153,179,共5页
目标威胁等级评估的实时性、正确性对于后续作战仿真具有重要意义.提出了基于云模型的威胁等级评估的方法,通过对依据专家经验得到的对定性概念评估的隶属云图的贝叶斯修正,得到了标尺云.由战场态势信息对标尺云的匹配和处理,最终得到... 目标威胁等级评估的实时性、正确性对于后续作战仿真具有重要意义.提出了基于云模型的威胁等级评估的方法,通过对依据专家经验得到的对定性概念评估的隶属云图的贝叶斯修正,得到了标尺云.由战场态势信息对标尺云的匹配和处理,最终得到了目标威胁评估云图,实现了威胁评估.定性概念对战场态势的描述以及隶属云图体现了模糊性与随机性的较好结合,反映了空战时飞行员获取信息的不确定性的特点.通过实例验证表明:基于云模型的威胁等级评估的方法能有效地实现对目标威胁等级的确定. 展开更多
关键词 威胁评估 模型 贝叶斯
在线阅读 下载PDF
内部威胁云模型感知算法 被引量:14
14
作者 张红斌 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2009年第4期784-792,共9页
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模... 利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁. 展开更多
关键词 模型 模型 内部威胁 感知 评估
在线阅读 下载PDF
基于贝叶斯反馈云模型的空中目标威胁评估 被引量:8
15
作者 严建钢 韩玉龙 +1 位作者 高武 杨士峰 《火力与指挥控制》 CSCD 北大核心 2016年第8期137-141,共5页
在现代战争中,空袭与防空作战仍将是主要作战方式之一。对防空方而言,及早发现空袭目标、准确判断空袭意图,是合理分配火力、最大限度发挥自身抗击能力的基本前提。综合考虑了攻防双方及作战环境等因素的影响,建立空中目标威胁评估指标... 在现代战争中,空袭与防空作战仍将是主要作战方式之一。对防空方而言,及早发现空袭目标、准确判断空袭意图,是合理分配火力、最大限度发挥自身抗击能力的基本前提。综合考虑了攻防双方及作战环境等因素的影响,建立空中目标威胁评估指标体系。采用云模型理论较好地处理了空袭的模糊性和随机性,通过贝叶斯反馈对专家主观认识差异进行修正,使专家意见更加统一,使威胁评估结果更为简洁合理,便于指挥员快速准确作出决策。 展开更多
关键词 模型 贝叶斯反馈 空中目标 威胁评估
在线阅读 下载PDF
定量和定性指标相混合的威胁排序模型 被引量:20
16
作者 黄宪成 陈守煜 《兵工学报》 EI CAS CSCD 北大核心 2003年第1期78-81,共4页
威胁是一个模糊概念 ,威胁排序则是一个复杂而典型的非结构性多指标决策问题 ,其中的定性指标是不可忽略的。本文运用工程模糊集理论 ,研究了用相邻指标相对重要性模糊标度值确定指标权重和定性指标相对威胁度的算法 ,将用语气表示的定... 威胁是一个模糊概念 ,威胁排序则是一个复杂而典型的非结构性多指标决策问题 ,其中的定性指标是不可忽略的。本文运用工程模糊集理论 ,研究了用相邻指标相对重要性模糊标度值确定指标权重和定性指标相对威胁度的算法 ,将用语气表示的定性指标转化为模糊值。在分析作战需求的基础上 ,结合上述算法 ,建立了定性指标和定量指标相混合的威胁排序模型。计算表明 ,本模型能更客观和正确地反映目标的威胁情况 ,计算量小 ,有较好的实时性和通用性 ,利于将军事专家的经验融合到辅助决策中 。 展开更多
关键词 舰艇 模糊决策 威胁排序模型 指标权重 威胁 C^3I系统
在线阅读 下载PDF
一种新的超视距空战威胁估计非参量法模型 被引量:43
17
作者 高永 向锦武 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第9期2570-2572,2592,共4页
针对目前超视距空战威胁估计非参量法模型的缺点,提出了一种新的非参量法模型。该模型针对超视距空战以双机迎头飞行、导弹互射为主的特点,以载机空战能力、机载导弹攻击区、不可逃逸区以及机载雷达的搜索区等性能参数和空战双方瞬时几... 针对目前超视距空战威胁估计非参量法模型的缺点,提出了一种新的非参量法模型。该模型针对超视距空战以双机迎头飞行、导弹互射为主的特点,以载机空战能力、机载导弹攻击区、不可逃逸区以及机载雷达的搜索区等性能参数和空战双方瞬时几何态势等作为主要研究对象,建立了各自的优势指数表达式,并采用线性加权法将各优势指数综合,求得空战中的整体优势指数,作为战术选择、目标分配、火力分配的基础。模型较全面、合理的反应了超视距空战的特点。仿真算例验证了模型的有效性。 展开更多
关键词 超视距 空战 威胁估计 非参量法模型
在线阅读 下载PDF
电子战干扰目标的多属性多层次威胁评估模型 被引量:23
18
作者 柯宏发 陈永光 《系统工程与电子技术》 EI CSCD 北大核心 2006年第9期1370-1374,共5页
干扰目标威胁评估是电子战指挥决策中的关键环节之一。对电子战干扰目标威胁能力评估的基本过程进行了研究,对影响目标威胁评估的各种因素进行了分析,并基于灰量白化函数对相关的定性指标进行了量化;建立了多属性多层次威胁评估模型,分... 干扰目标威胁评估是电子战指挥决策中的关键环节之一。对电子战干扰目标威胁能力评估的基本过程进行了研究,对影响目标威胁评估的各种因素进行了分析,并基于灰量白化函数对相关的定性指标进行了量化;建立了多属性多层次威胁评估模型,分别给出了目标威胁能力及排序两种算法。最后进行了电子战干扰战情想定下目标威胁能力的评估仿真,结果表明建立的模型合理,算法可行。 展开更多
关键词 电子战 干扰目标 威胁评估 多属性 多层次 模型
在线阅读 下载PDF
基于对策论的威胁评估模型 被引量:14
19
作者 曲长文 何友 《火力与指挥控制》 CSCD 1999年第2期27-30,共4页
数据融合模型一般包括多个层次,威胁评估是其中之一。威胁评估根据态势情况,推测威胁程度及可能的行动方案。在分析对策论和威胁评估的基础上,提出基于矩阵对策的威胁评估模型及分析方法。
关键词 对策论 数据融合 矩阵对策 威胁评估 模型
在线阅读 下载PDF
基于最小偏差指标赋权法的威胁判断模型 被引量:9
20
作者 任全 聂成 李为民 《空军工程大学学报(自然科学版)》 CSCD 2003年第5期78-81,共4页
提出了一种用于多属性决策中的最小偏差指标赋权方法,该方法将主观和客观两类权重信息相结合,既充分利用了客观信息,又尽可能地满足了决策者的主观意愿。给出了基于最小偏差指标赋权法的防空作战威胁判断模型,并通过具体的应用案例验证... 提出了一种用于多属性决策中的最小偏差指标赋权方法,该方法将主观和客观两类权重信息相结合,既充分利用了客观信息,又尽可能地满足了决策者的主观意愿。给出了基于最小偏差指标赋权法的防空作战威胁判断模型,并通过具体的应用案例验证了该模型的可行性和有效性。 展开更多
关键词 最小偏差 指标赋权法 威胁判断模型
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部