网络社会场系统的安全评估中专家权重样本的处理方法

合集下载

网络安全评估的方法

网络安全评估的方法

网络安全评估的方法
1、系统安全性评估:主要针对系统或应用程序的安全性进行评估,通过查看应用程序、数据库、网络组件来考虑系统本身漏洞和应用程序漏洞,控制系统及其保护网络资源的准备程度。

2、网络安全性评估:主要对网络的安全性进行评估,包括评估网络设备安全,网络数据安全等。

通过对网络安全管理制度、网络安全技术、系统备份及安全巡检的考虑来考虑网络的灵活性及其可管理性。

3、数据安全性评估:主要针对网络中敏感数据进行评估,重点考核网络环境中对数据存储、访问和复制方式,及时备份数据,以及定期审核数据安全及其审计制度以防止数据失窃等。

4、应用安全性评估:主要是对应用系统中的安全策略及其管理机制进行评估,评估应用系统的完整性和可靠性,包括系统功能、开发过程和实施过程中软件设计工作等方面的安全性问题。

网络安全评估办法

网络安全评估办法

网络安全评估办法
网络安全评估是指对一个网络系统或网络设备进行全面的安全检查和评估,用以发现潜在安全漏洞并提供解决方案和建议。

以下是一些常用的网络安全评估办法:
1. 安全扫描:利用安全扫描工具对网络系统进行扫描,检测网络设备的漏洞以及可能存在的弱点,并生成漏洞报告,供系统管理员参考。

2. 渗透测试:模拟黑客攻击的方式,通过实际测试网络系统的安全性,发现系统的漏洞和薄弱环节。

这种方法更加综合全面,可以检测出潜在的未知漏洞。

3. 安全评估指南:根据相关的安全标准和规范,进行一系列的评估工作,包括网络基础设施、应用程序、数据管理和权限控制等方面进行评估,提供系统调整和改进的建议。

4. 安全审核:对网络系统的安全策略、网络设备的配置以及应用程序的开发过程进行审核,从而检测出可能存在的安全漏洞和风险。

5. 社会工程学测试:通过模拟攻击者的方式,通过电话、邮件等方式向员工发送钓鱼邮件或欺骗信息,以测试员工的安全意识和反应能力。

6. 安全认证:通过第三方机构对系统进行安全认证,证明其达到了一定的安全标准。

通常可以参考ISO 27001等国际安全标
准。

以上是一些常用的网络安全评估办法,根据实际情况和需求,可以综合使用其中的一些或多个办法进行网络安全评估和加固工作。

网络安全评估及整改方案

网络安全评估及整改方案

网络安全评估及整改方案网络安全是当今信息社会中一个极其重要的问题,对于企业、个人乃至整个社会而言,网络安全已经成为一道难以逾越的阻碍。

网络安全评估及整改方案是企业进行网络安全管理的重要一环。

本文将对网络安全评估及整改方案进行详细的阐述。

网络安全评估是指对网络系统中的安全问题进行全面的检测和评估,以确定存在的安全隐患和问题,并制定相应的整改措施和方案。

网络安全评估的目的是为了提高网络系统的安全性,避免网络攻击和信息泄露等风险,保障企业和个人的利益不受侵害。

网络安全评估可以从多个方面进行,包括网络基础设施的安全性评估、信息系统的安全性评估、网络流量的安全性评估等。

网络基础设施的安全性评估是评估网络系统的硬件设施、网络拓扑结构、网络设备配置等方面的安全性;信息系统的安全性评估是评估网络系统中的软件系统、数据库安全性等方面的安全性;网络流量的安全性评估是评估网络系统中的数据传输、通信安全等方面的安全性。

网络安全评估的具体步骤包括需求分析、信息收集、漏洞扫描、风险评估、整改方案制定等。

需求分析阶段要明确评估的目的和范围,明确评估的对象和要达到的要求。

然后,通过信息收集阶段,收集网络系统的相关信息,包括硬件设备、软件系统、网络拓扑结构等。

接下来,进行漏洞扫描,对网络系统中存在的漏洞进行全面的扫描和分析。

通过风险评估,对漏洞的严重性和可能带来的风险进行定量和定性分析,确定整改的优先级。

根据风险评估的结果,制定相应的整改方案,包括加固措施、安全策略、安全培训等。

在整改方案的制定过程中,要注重安全措施的有效性和可行性。

具体可以从网络设备的防护、数据安全的保护、用户权限的管理等方面进行整改。

加强网络设备的防护,包括入侵检测系统的部署、防火墙的设置、安全设备的维护等。

强化数据安全的保护,包括数据备份、数据加密、数据存储的安全等。

加强用户权限的管理,包括用户访问控制、密码策略的制定、访问日志的记录等。

信息安全与网络系统安全评估

信息安全与网络系统安全评估

信息安全与网络系统安全评估一、引言随着互联网的普及和信息化程度的加深,信息安全和网络系统安全问题也日益凸显。

本文将探讨信息安全与网络系统安全评估的重要性以及评估的方法和步骤。

二、信息安全评估的重要性信息安全评估是指通过对信息系统进行全面的、系统性的评估,以确定其在信息安全方面存在的潜在风险和薄弱环节。

其重要性主要体现在以下几个方面:1. 防范和减轻攻击风险:信息安全评估可以通过检测系统中的漏洞和安全风险,及时发现并修复潜在的安全问题,以减少系统受到攻击的可能性。

2. 提升企业竞争力:在信息化时代,保护企业的核心业务信息和客户数据是企业生存和发展的关键。

进行信息安全评估可以帮助企业建立健全的信息安全管理体系,提升企业的竞争力和信誉度。

3. 符合法规合规要求:各国家和地区都制定了一系列的数据安全法规和合规标准,企业需要遵守这些法规和标准以保护用户隐私和数据安全。

信息安全评估可以帮助企业了解并满足法规合规要求。

三、信息安全评估的方法和步骤信息安全评估的方法和步骤可以根据具体需求和评估对象的不同而有所差异,一般包括以下几个方面:1. 确定评估目标和范围:首先需要确定评估的目标和范围,明确评估的重点和关注的方面,例如系统的架构和设计、访问控制、数据安全等。

2. 收集和分析信息:收集和分析相关信息,包括系统的结构、组成部分、相关的技术规范和标准等,对系统进行整体把握。

3. 进行风险评估:基于收集到的信息,对系统进行安全风险评估,识别可能存在的安全漏洞和风险点,并进行风险的定级和评估。

4. 制定评估计划:在评估过程中,需要制定详细的评估计划,包括评估的具体方法、评估的时间和资源安排等。

5. 实施评估活动:根据评估计划,执行评估活动,包括系统的安全检测、漏洞扫描、安全性能测试等,以获取评估结果。

6. 编写评估报告:根据评估结果撰写评估报告,明确系统存在的安全风险和问题,并提出相应的改进措施和建议。

7. 风险管控和改进:根据评估报告中的建议,进行系统的风险管控和改进措施的实施,确保系统的安全性和稳定性。

网络安全评估技术方案

网络安全评估技术方案

网络安全评估技术方案网络安全评估技术方案是指通过一系列的技术手段和方法,对网络系统和网络环境中的安全风险进行全面的评估和分析,以便及时发现和解决可能存在的安全问题,保障网络系统的安全性。

一、网络安全评估的目标网络安全评估的目标主要包括以下几个方面:1. 发现和识别网络系统和网络环境中可能存在的安全问题;2. 评估网络系统和网络环境的安全风险水平;3. 提出具体的技术和管理措施,为网络安全改进和保障提供依据;4. 提高网络系统和网络环境的抗攻击能力和安全性。

二、网络安全评估的技术方案1. 信息收集技术:通过对目标网络的信息收集,包括网络拓扑结构、系统服务、主机开放端口等信息的获取,以了解目标网络的规模和复杂程度,为安全评估提供基础数据。

2. 漏洞扫描技术:通过利用漏洞扫描工具,对目标网络进行全面扫描,检测网络系统和应用程序中的漏洞,找出存在的安全风险,并提供相应的修复建议。

3. 溯源分析技术:通过网络流量监控和数据包分析工具,对网络流量进行实时监测和分析,找出异常流量和攻击行为,定位威胁源,并采取相应的防御措施。

4. 安全审计技术:通过对网络系统和设备的操作和日志进行审计,记录和分析系统的安全事件和操作行为,对违规行为进行追踪和记录,确保系统的安全合规性。

5. 渗透测试技术:通过模拟黑客攻击的手段,对目标网络进行渗透测试,评估网络系统和应用程序的安全性能和防御能力,发现和修复潜在的安全漏洞。

6. 无线网络安全评估技术:针对无线网络环境中的安全问题,包括无线接入点的安全配置、无线漫游的安全问题等,通过无线网络渗透测试和无线网络流量监控等技术手段,评估无线网络的安全性能和风险。

7. 数据安全评估技术:通过对目标网络中的敏感数据进行分析和评估,包括数据加密算法、数据传输加密、数据存储安全等,发现和解决可能存在的数据安全问题,保护敏感数据的安全性和完整性。

以上是网络安全评估的一些常用技术方案,通过综合运用这些技术方案,可以全面评估网络系统和网络环境的安全性,帮助企业发现和解决可能存在的安全问题,提高网络系统和网络环境的安全性能。

网络安全风险评估的关键指标与方法

网络安全风险评估的关键指标与方法

网络安全风险评估的关键指标与方法随着互联网的飞速发展,网络安全问题日益凸显,各行各业都面临着不同程度的网络安全风险。

为了有效评估网络安全风险,及时采取相应的防范措施,关键指标和方法成为了必不可少的工具。

本文将针对网络安全风险评估的关键指标和方法进行分析和探讨。

一、关键指标1. 威胁等级威胁等级是评估网络安全风险的一个重要指标,它用于衡量安全事件可能带来的损失程度。

根据威胁等级的高低,可以合理地确定应对策略和安全投入。

一般来说,威胁等级可以分为低、中、高三个级别,其中高级别的威胁可能对业务造成严重的损害,需要采取更加严格和全面的安全保护措施。

2. 漏洞数量漏洞数量是评估网络安全风险的另一个关键指标。

漏洞是系统或应用程序中存在的安全弱点,黑客通常会利用这些漏洞进行攻击。

通过统计和分析漏洞数量,可以评估系统的安全性,并及时修补漏洞以提升系统的防护能力。

3. 攻击频率攻击频率也是一个重要的指标,用于衡量网络安全风险的程度。

攻击频率越高,表示系统面临的威胁越大。

通过监测和记录攻击频率,可以及时发现并应对攻击行为,保障系统的安全稳定运行。

4. 恢复时间恢复时间是在遭受安全事件后系统正常运行所需要的时间。

网络安全风险评估中,恢复时间是一个重要的衡量指标。

通过评估和分析恢复时间,可以衡量系统在遭受攻击后的应急响应能力和恢复能力,以及对业务的影响程度。

二、评估方法1.风险评估矩阵风险评估矩阵是一种常用的风险评估方法,通过将威胁等级与漏洞数量、攻击频率和恢复时间进行综合评估,得出一个综合的风险等级。

评估矩阵可以根据实际情况进行调整和定制,以适应不同的需求。

通过风险评估矩阵,可以直观地了解系统所面临的风险程度,并采取相应的风险管理措施。

2.安全演练安全演练是一种模拟真实攻击的方法,通过模拟攻击事件,检验系统的安全性和应急响应能力。

安全演练可以帮助评估网络安全风险,并及时发现和修正潜在的安全问题。

在安全演练过程中,可以采用多种攻击手段和方法,检验系统的强弱项,并针对性地加强相应措施。

信息安全风险评估的方法和步骤

信息安全风险评估的方法和步骤

信息安全风险评估的方法和步骤随着互联网技术的发展,信息技术应用的不断深入,信息安全的重要性越来越受到企业和机构的关注。

为了更好地保护企业和机构的信息资产,评估风险是一项重要的工作。

那么如何进行信息安全风险评估呢?下面将介绍评估风险的方法和步骤。

一、方法1. 定性与定量风险评估定性评估是通过专家意见和分析系统流程等方式来推测风险的可能性和影响程度,具有操作简单和成本较低的特点。

定量评估是通过统计和分析数据来计算风险的可能性和影响程度,具有准确性高和可重复性好的特点。

2. 主动与被动评估主动评估是指通过模拟安全攻击和漏洞扫描等方式来评估系统的漏洞和威胁,具有针对性强的特点。

被动评估是指通过监视和检测网络流量和活动来评估系统的漏洞和威胁,具有被动性和无侵入性的特点。

3. 综合评估综合评估是指将多种评估方法结合起来,综合分析和评估系统的风险。

通常包括识别系统资产和威胁,评估威胁的可能性和影响程度,确定风险等级和建立风险报告等步骤。

二、步骤1. 系统资产识别系统资产是指企业或机构所拥有的信息和技术资源,包括硬件、软件、数据、人员等。

针对每个资产进行识别和分类,确定其重要性和价值,是评估风险的第一步。

2. 威胁识别威胁是指针对系统资产的潜在攻击和破坏,包括网络攻击、恶意软件、内部威胁等。

通过分析系统的漏洞和常见攻击方式等,识别和评估系统所面临的不同类型的威胁。

3. 威胁评估威胁评估是指评估不同威胁对系统的潜在影响程度和可能性。

通常采用定性或定量方法进行评估,包括基于风险度量等级的风险评估和概率分析。

4. 确定风险等级根据威胁的影响程度和可能性,确定系统的风险等级,并将其划分为高、中、低三个等级。

高风险等级的风险需要立即解决和处理,中风险等级的风险需要定期监控和管理,低风险等级的风险可以在管理计划中进行考虑。

5. 风险报告和管理计划最后,根据评估结果,编制风险报告和管理计划。

风险报告应该包含系统资产、威胁识别、威胁评估和风险等级等内容,为决策者提供有效的参考和支持。

网络安全中的安全评估与风险评估

网络安全中的安全评估与风险评估

网络安全中的安全评估与风险评估随着互联网的快速发展,网络安全问题日益凸显。

为了保护个人隐私和企业机密信息,不断加强网络安全防护变得至关重要。

网络安全评估与风险评估是确保网络系统安全的重要步骤。

本文将探讨网络安全评估与风险评估的概念、方法以及其在实践中的重要性。

一、概念解析1. 安全评估安全评估是指对网络系统或应用程序的漏洞和弱点进行识别、测试和分析的过程。

通过安全评估,可以评估系统的整体安全性,并提供改进和加固建议,以防止潜在的安全威胁和攻击。

2. 风险评估风险评估是指对系统中可能发生的威胁和对应的风险进行评估和分析的过程。

通过风险评估,可以确定系统中的脆弱点,并评估这些脆弱点对系统的潜在风险和影响。

二、安全评估的方法1. 漏洞扫描漏洞扫描是指通过使用自动化工具扫描网络系统和应用程序,以发现其中的漏洞和安全弱点。

漏洞扫描可以识别可能存在的安全隐患,并提供修补建议,以加强系统的安全性。

2. 渗透测试渗透测试是一种模拟攻击的技术,通过模拟黑客攻击的方法,测试系统中的安全脆弱性和防护措施的有效性。

渗透测试可以暴露系统的潜在漏洞,并评估系统的安全性能。

3. 安全演练安全演练是指在真实环境中模拟安全事件和事故,以检验网络安全应急响应机制和措施的有效性。

安全演练可以提前发现并纠正系统中的安全问题,从而提高应对安全事件的能力。

三、风险评估的流程1. 风险识别通过对系统进行全面调研和分析,识别系统中的主要风险因素和潜在威胁。

风险识别需要对系统进行全面的评估和排查,包括系统架构、数据流程、权限控制等方面。

2. 风险分析对已识别的风险因素进行分析和评估,确定其潜在影响和可能造成的风险程度。

风险分析需要根据风险因素的重要性和可能性进行综合评估,并给出相应的风险等级。

3. 风险评估根据已分析的风险信息,对其进行综合评估和权衡,并制定相应的应对措施和预防措施。

风险评估需要综合考虑风险的严重性、可能性以及应对风险所需的成本和资源。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第39卷第2期 唐山师范学院学报 2017年3月 Vol.39 No.2 Journal of Tangshan Normal University Mar. 2017────────── 收稿日期:2017-01-09 作者简介:王森(1969-),男,江西南昌人,硕士,教授,研究方向为数学与网络安全。

-11-网络社会场系统的安全评估中专家权重样本的处理方法王 森,魏旭颖(华东交通大学 理学院,江西 南昌 330013)摘 要:采用二次建模对网络社会场系统安全评估体系中专家评估指标权重样本进行处理。

第一次基于聚类分析模型处理样本信息,淘汰了偏离程度大的专家权重样本。

第二次建立相关分析综合模型对筛选后的专家权重样本进行综合加权,得到更加精准的安全评估指标权重。

将经过二次建模处理后的专家权重样本再应用于网络社会场系统安全评估模糊模型中,使得评估结果更加精准与可靠。

关键词:场系统论;安全评估;聚类分析模型;相关分析综合模型 中图分类号:O29文献标识码:A 文章编号:1009-9115(2017)02-0011-04DOI :10.3969/j.issn.1009-9115.2017.02.004Method of Processing Experts Weights Samples in Safety Assessment ofSocial Network Field SystemsW ANG Sen, WEI Xu-ying(School of Science, East China Jiaotong University, Nanchang 330013, China)Abstract: The article adapts methods of two models approach to process the samples of expert weights involved in safety evaluation system of society network field system. The first model is based on cluster analysis method to process samples. The method eliminates samples of the expert weights that largely deviated from the overall level. The second model is based on correlation analysis method to establish a comprehensive model to put comprehensive weights on the samples of experts weights which are selected from all samples to get make more accurate weights of safety evaluation indexes. The samples of expert weights which were processed by two models are reapplied to safety assessment fuzzy model of social Network Field Systems to make more accurate and reliable assessment results.Key Words: theory of field system; security assessment; cluster analysis model; related comprehensive analysis model1 引言网络社会场系统的安全评估体系[1]涉及的评估指标多、灵活性大。

对网络安全进行评估的过程中,评估指标的权重对整体的评估十分重要。

怎样科学、准确地确定评估体系中指标的权重,影响到网络社会场系统安全评估结果的准确性。

当前,处理专家给出的评估权重的方法有很多种,在安全评估中比较常见的有层次分析法。

由于层次分析法的可靠性、简便性等优点,因此被普遍地运用于各种问题的评估中。

但是,这种方法也有其自身的缺点:首先,在处理全体专家给出的指标权重样本的过程中,没有去除其中离异程度很大的专家权重样本,因此使最终的样本数据呈现失真。

其次,当评价指标体系比较复杂时,指标相互比较经常会产生比较矩阵不一致的状况。

对于比较矩阵不一致的状况,必须重新调节比较矩阵的元素,然而因为评价体系比较复杂,把比较矩阵调节一致是很难实现的。

最后,层次分析法在推算综合权重时,仅仅是把所有的数据样本做算术平均,没遵循大多数规则,这使得最终的运算结果将会存在较大的偏差。

因此如何处理各专家给出的网络社会场系统安全评估指标权重样本具有重要的研究意义,其过程直接影响到安全评估结果的准确性。

本文采用聚类分析模型找出并淘汰偏离专家群第39卷第2期 唐山师范学院学报 2017年3月 -12-体意见程度较大的专家权重样本,来避免安全评估结果出现较大的失真。

2 知识准备2.1 模糊语义构建专家给出权重样本时,因为对目标的描述程度大多数情况下不是一个十分确定的数Y ,而是在Y 上下之间波动。

三角模糊数[2]就是用来表达介于某个数左右的数。

因此采用三角模糊数的概念来描述专家给出的权重样本是十分恰当的。

三角模糊数(,,)X Y Z 括号中间的值Y 表示最可能的值,而其他两个值Z 和X 分别表示波动的上界和下界。

2.2 聚类分析模型聚类[3]是将元素分到不同集合中的一个过程,所以在同一个集合中的元素具备相似性,但是不同集合间的元素有很大的相异性。

从统计学的角度,聚类分析是通过样本信息来建立分析模型,从而化简样本信息的一种方法。

传统的聚类分析法是把所有元素按照相关性的规则划分为有限个小类或者簇,重点在于分类不是在于去除某些元素。

本文聚类分析法的重点是识别出偏离专家全体数据样本程度较大的专家样本。

2.3 相关分析综合模型相关分析[4]是研究元素之间是否存在某种依赖关系,并对具有依赖关系的元素研究它们之间具有何种关系以及相关程度,它是研究随机变量之间关系的一种统计方法。

在相关分析中,把所探讨的元素均看成是平等的,重点分析元素之间的相关特征。

例如,以X ,Y 分别记作时间与气温,通过相关分析研究不同时刻与气温具有何种关系。

2.4 网络社会场系统安全评估指标体系 在前期研究中发表的《基于模糊模型的网络社会场系统的安全评估》[1]一文中,提出了网络社会场系统的安全评估指标体系见图1。

图1 网络社会场系统安全评价指标体系3 专家权重数据样本的二次处理模型介绍 通过《基于模糊模型的网络社会场系统的安全评估》[1]一文在网络社会场系统中建立模糊综合评价模型时发现,如何处理专家给出的权重样本数据有待进一步探讨,所以本文把聚类分析法和相关分析综合法联合应用于专家权重样本数据的处理中,第一次运用聚类分析模型处理权重样本数据,淘汰了偏离程度大的专家权重样本,避免了评估结果出现较大的失真。

第二次运用相关分析模型对识别淘汰之后的权重样本数据进行综合赋权,进一步求得更加恰当、可靠的安全评估指标权重。

3.1 基于聚类分析模型处理权重样本方法 (l )先把所有专家的三角模糊数进行变换,得到模糊语义矩阵,再把所有专家权重样本模糊语义矩阵的元素依次写成一行,使得所有专家对任何评价指标给出的权重样本的模糊值均能一一对应,得到整体专家评价指标权重样本的模糊语义矩阵[5]。

(2)基于聚类分析理论求出每一个专家与整体权重样本数据的相关性系数。

(3)依据规定的准则进行淘汰选择,去除偏离程度大的专家权重样本,得到一个新的相似系数矩阵。

3.2 基于相关分析综合模型处理权重样本方法 (l )在所有专家给出的评价指标权重样本的模糊语义矩阵中去除偏离程度大的专家权重样本数据,得到其余专家的评价指标权重样本模糊语义矩阵。

(2)利用第一次聚类分析模型处理后得到的“新的相似系数矩阵”对各评价指标权重样本进行综合加权。

依据相关性系数越大,则此专家给出的评价指标权重样本与综合权重样本越近似,也就更加具有现实意义。

(3)对综合加权结果进行整体的归一化处理,最后得到网络安全评价指标体系的权重数据。

4 网络社会场系统安全评估中专家权重样本的二次建模处理4.1 模糊语义矩阵的变形 设专家k (共有l 个专家)的n 个指标权重样本矩阵为3()k kij n A a ⨯=。

把l 个三角模糊语义矩阵进行变换[6],先逐个把模糊语意矩阵的n 行首尾顺次连成一行,再对l 个模糊语意矩阵作合并变换得到一个l 行的顺序模糊语意矩阵A :111112113111213211212213212223111213ln1ln 2ln3n n n n n n l l l a a a a a a a a a a a a A a a a a a a ⎡⎤⎢⎥⎢⎥=⎢⎥⎢⎥⎣⎦ 现把《基于模糊模型的网络社会场系统的安全评估》[1]一文中20位专家给出的权重样本模糊语义矩阵进行变形,得到一个20*48的矩阵A 。

王 森,等:网络社会场系统的安全评估中专家权重样本的处理方法-13-4.2 计算权重样本的相似程度为了求出专家之间的评价指标权重样本的相关联程度,需要求出所有专家权重样本模糊矩阵A 每两行之间的相似系数R ij ,最终得到各行之间的相似系数矩阵R 。

1112121222121............ij l l l l ll R R R R R R R R R R R =⎡⎤⎢⎥⎢⎥=⎢⎥⎢⎥⎣⎦上式中R ij 表示专家i 与专家j 的三角模糊语义矩阵的相似系数;显然,R ii =1,R ij =R ji 。

n 表示安全评价指标的个数。

4.3 聚类分析排除偏离度大的权重样本 去除偏离程度大的模糊语义矩阵时,运用如下聚类公式[7]:1li ij j P R ==∑ 12(,,...)Tl P P P P= 上式中P i 代表相似系数矩阵的每一行元素之和,它表示第i 个专家的三角模糊矩阵与全部专家群体的三角模糊矩阵的相关联程度。

相似系数之和越大,那么这个专家的权重样本数据偏离专家全体权重样本的程度越小;反之,越大。

在《基于模糊模型的网络社会场系统的安全评估》[1]一文中20位专家给出的模糊语义的相似系数矩阵每行之和见表1。

表1 相似系数矩阵每行之和P i和P i和P i和P i和 P 1 32.094 4 P 6 32.086 4 P 11 32.369 8 P 1630.034 1P 2 32.422 4 P 7 34.010 2 P 12 33.208 7 P 1730.238 7P 3 32.443 2 P 8 31.984 6 P 13 29.469 8 P 1829.374 2P 4 33.236 7 P 9 32.784 2 P 14 32.865 4 P 1932.210 1P 5 33.796 5 P 10 33.341 2 P 15 33.924 1 P 2032.113 6专家模糊语义矩阵的偏离程度D i [7]max max100%ii P P D P -=⨯ 上式中D i 代表第i 个专家与专家整体的相似系数中最大相似系数的偏离程度,P max 表示矩阵P 中的元素最大值。

相关文档
最新文档