<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "http://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:mml="http://www.w3.org/1998/Math/MathML" xml:lang="en" article-type="research-article" dtd-version="1.1">
<front>
<journal-meta>
<journal-id journal-id-type="pmc">CMC</journal-id>
<journal-id journal-id-type="nlm-ta">CMC</journal-id>
<journal-id journal-id-type="publisher-id">CMC</journal-id>
<journal-title-group>
<journal-title>Computers, Materials &#x0026; Continua</journal-title>
</journal-title-group>
<issn pub-type="epub">1546-2226</issn>
<issn pub-type="ppub">1546-2218</issn>
<publisher>
<publisher-name>Tech Science Press</publisher-name>
<publisher-loc>USA</publisher-loc>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="publisher-id">52088</article-id>
<article-id pub-id-type="doi">10.32604/cmc.2024.052088</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Article</subject>
</subj-group>
</article-categories>
<title-group>
<article-title>Fuzzy Risk Assessment Method for Airborne Network Security Based on AHP-TOPSIS</article-title>
<alt-title alt-title-type="left-running-head">Fuzzy Risk Assessment Method for Airborne Network Security Based on AHP-TOPSIS</alt-title>
<alt-title alt-title-type="right-running-head">Fuzzy Risk Assessment Method for Airborne Network Security Based on AHP-TOPSIS</alt-title>
</title-group>
<contrib-group>
<contrib id="author-1" contrib-type="author" corresp="yes">
<name name-style="western"><surname>Wang</surname><given-names>Kenian</given-names></name><xref ref-type="aff" rid="aff-1">1</xref><xref ref-type="aff" rid="aff-2">2</xref><email>knwang@cauc.edu.cn</email></contrib>
<contrib id="author-2" contrib-type="author">
<name name-style="western"><surname>Hong</surname><given-names>Yuan</given-names></name><xref ref-type="aff" rid="aff-1">1</xref><xref ref-type="aff" rid="aff-2">2</xref></contrib>
<contrib id="author-3" contrib-type="author">
<name name-style="western"><surname>Li</surname><given-names>Chunxiao</given-names></name><xref ref-type="aff" rid="aff-2">2</xref></contrib>
<aff id="aff-1"><label>1</label><institution>College of Safety Science and Engineering, Civil Aviation University of China</institution>, <addr-line>Tianjin, 300300</addr-line>, <country>China</country></aff>
<aff id="aff-2"><label>2</label><institution>Key Laboratory of Airworthiness Certification Technology for Civil Aviation Aircraft, Civil Aviation University of China</institution>, <addr-line>Tianjin, 300300</addr-line>, <country>China</country></aff>
</contrib-group>
<author-notes>
<corresp id="cor1"><label>&#x002A;</label>Corresponding Author: Kenian Wang. Email: <email>knwang@cauc.edu.cn</email></corresp>
</author-notes>
<pub-date date-type="collection" publication-format="electronic">
<year>2024</year></pub-date>
<pub-date date-type="pub" publication-format="electronic"><day>18</day><month>7</month><year>2024</year></pub-date>
<volume>80</volume>
<issue>1</issue>
<fpage>1123</fpage>
<lpage>1142</lpage>
<history>
<date date-type="received">
<day>22</day>
<month>3</month>
<year>2024</year>
</date>
<date date-type="accepted">
<day>03</day>
<month>6</month>
<year>2024</year>
</date>
</history>
<permissions>
<copyright-statement>&#x00A9; 2024 Wang, Hong and Li</copyright-statement>
<copyright-year>2024</copyright-year>
<copyright-holder>Wang, Hong and Li</copyright-holder>
<license xlink:href="https://creativecommons.org/licenses/by/4.0/">
<license-p>This work is licensed under a <ext-link ext-link-type="uri" xlink:type="simple" xlink:href="https://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution 4.0 International License</ext-link>, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.</license-p>
</license>
</permissions>
<self-uri content-type="pdf" xlink:href="TSP_CMC_52088.pdf"></self-uri>
<abstract>
<p>With the exponential increase in information security risks, ensuring the safety of aircraft heavily relies on the accurate performance of risk assessment. However, experts possess a limited understanding of fundamental security elements, such as assets, threats, and vulnerabilities, due to the confidentiality of airborne networks, resulting in cognitive uncertainty. Therefore, the Pythagorean fuzzy Analytic Hierarchy Process (AHP) Technique for Order Preference by Similarity to an Ideal Solution (TOPSIS) is proposed to address the expert cognitive uncertainty during information security risk assessment for airborne networks. First, Pythagorean fuzzy AHP is employed to construct an index system and quantify the pairwise comparison matrix for determining the index weights, which is used to solve the expert cognitive uncertainty in the process of evaluating the index system weight of airborne networks. Second, Pythagorean fuzzy the TOPSIS to an Ideal Solution is utilized to assess the risk prioritization of airborne networks using the Pythagorean fuzzy weighted distance measure, which is used to address the cognitive uncertainty in the evaluation process of various indicators in airborne network threat scenarios. Finally, a comparative analysis was conducted. The proposed method demonstrated the highest Kendall coordination coefficient of 0.952. This finding indicates superior consistency and confirms the efficacy of the method in addressing expert cognition during information security risk assessment for airborne networks.</p>
</abstract>
<kwd-group kwd-group-type="author">
<kwd>Airborne networks</kwd>
<kwd>information security risk assessment</kwd>
<kwd>cognitive uncertainty</kwd>
<kwd>Pythagorean fuzzy sets</kwd>
</kwd-group>
<funding-group>
<award-group id="awg1">
<funding-source>Fundamental Research Funds for the Central Universities of CAUC</funding-source>
<award-id>3122022076</award-id>
</award-group>
<award-group id="awg2">
<funding-source>National Natural Science Foundation of China(NSFC)</funding-source>
<award-id>U2133203</award-id>
</award-group>
</funding-group>
</article-meta>
</front>
<body>
<sec id="s1">
<label>1</label>
<title>Introduction</title>
<p>With the widespread application of computer network technology in aircraft, an increasing number of aircraft are adopting the ARINC 664 network [<xref ref-type="bibr" rid="ref-1">1</xref>] which is also known as Avionics Full-Duplex Switched Ethernet for data exchange within the aircraft system. Aircrafts utilize the ARINC 664 network for system data interaction, such as the Airbus A380, Boeing 787, and Airbus A350. The ARINC 664 network is based on an extension of the Internet protocol, which effectively improves the rate of data exchange within the aircraft system compared to traditional bus data transmission protocols. The airborne system, ARINC 664 network, and data switching equipment, such as aviation, switch constitute the airborne network. The application of airborne networks in aircraft data communication has greatly improved the rate of data exchange between various aircraft systems, but it has also exposed the airborne system to various information security risks. Hence, conducting an information security risk assessment for airborne networks, analyzing network levels, and identifying key vulnerabilities are necessary to implement targeted security measures and proactively mitigate the impact of information security risks on airborne networks.</p>
<p>Airborne network refers to a computer network used for communication between airborne systems, such as the network connecting the airborne server with the maintenance server. As shown in <xref ref-type="fig" rid="fig-1">Fig. 1</xref>, The onboard network comprises three subnetworks: the cabin network for providing cabin services, the maintenance network for providing maintenance and critical cabin services, and the limited aircraft network for providing aircraft and critical maintenance services. A maintenance gateway exists between the cabin and maintenance networks, which requires an administrator administration account and password for configuring and updating the network. Meanwhile, an aircraft gateway exists between the maintenance and the limited aircraft network.</p>
<fig id="fig-1">
<label>Figure 1</label>
<caption>
<title>Diagram of the airborne network</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_52088-fig-1.tif"/>
</fig>
<p>To effectively address the security issues posed by these information security risks, the FAA released the DO-356A [<xref ref-type="bibr" rid="ref-2">2</xref>], which proposes that information security risk assessments should be conducted on airborne networks to identify the threats faced by these networks and quantitatively assess their impact on aircraft safety. According to the national standard GB/T 20984-2022 [<xref ref-type="bibr" rid="ref-3">3</xref>] for information security risk assessment, the risk assessment should comprehensively analyze the risk level of the assessment object from four aspects: assets, threats, vulnerabilities, and security measures. However, the experts lack in-depth knowledge of the assets, vulnerabilities, threats, and security measures involved due to the confidentiality of the airborne network, which increases the difficulty in accurately evaluating the risk of threat scenarios within the airborne network. Consequently, cognitive uncertainty exists in the risk assessment of airborne network information security. This study focuses on optimizing expert cognitive uncertainty in evaluation to enhance the precision of risk assessment.</p>
</sec>
<sec id="s2">
<label>2</label>
<title>Related Work</title>
<p>The airborne network serves as the core link for data interaction throughout the aircraft, and its security greatly affects the safety of the aircraft system and the entire aircraft. Therefore, it is necessary to evaluate the security of the airborne network and determine its risk level.</p>
<p>Domestic and international scholars have conducted research on information security risk assessment issues. Humayun et al. [<xref ref-type="bibr" rid="ref-4">4</xref>] conducted a risk assessment targeting the existing threats and vulnerabilities in software, proposing a framework for a secure software development lifecycle based on established practices. Shirvani et al. [<xref ref-type="bibr" rid="ref-5">5</xref>] addressed information security issues in electric vehicles by introducing a framework for electric vehicle security risk assessment. Wang et al. [<xref ref-type="bibr" rid="ref-6">6</xref>] proposed a risk decision evaluation method with weighted criteria to improve express service quality. Tariq et al. [<xref ref-type="bibr" rid="ref-7">7</xref>] proposed an adaptive, robust state estimation method that supports graphical processing units for possible false data injection attacks in the application of 6G technology in smart grid systems. Averyanova et al. [<xref ref-type="bibr" rid="ref-8">8</xref>] analyzed the vulnerabilities in the communication, navigation, control, and monitoring equipment of modern drones, focusing on their existing cybersecurity. They introduced a network threat analysis and evaluation algorithm specifically designed for unmanned aerial system (UAS). However, the assessment of information security in the above fields disregards the uncertainty in the assessment process.</p>
<p>Regarding the information security assessment of airborne networks, Zhang et al. [<xref ref-type="bibr" rid="ref-9">9</xref>] constructed a security assessment method for airborne systems in the airborne network based on the airworthiness requirements of the systems. Li et al. [<xref ref-type="bibr" rid="ref-10">10</xref>] built a security assessment model targeting potential threat stated in new aircraft. Wang et al. [<xref ref-type="bibr" rid="ref-11">11</xref>] proposed an improved FAHP-cloud risk assessment model for airborne networks, provided an indicator system framework for airborne networks. By calculating the similarity between the actual integrated cloud model and the standard cloud model, they classified the risk level of airborne network security. The above papers conducted researches on airborne network information security risk modeling and assessment methods based on potential threats to the network. The proposed indicator system can effectively describe the hierarchical relationship between network assets, threats, and vulnerabilities, but fails to consider the uncertainty of expert cognition in the evaluation process.</p>
<p>Regarding the issue of uncertainty, Li et al. [<xref ref-type="bibr" rid="ref-12">12</xref>] improved the uncertainty caused by insufficient data information, known as poor information uncertainty, to address the uncertainty in the process of assessment. However, they disregarded the issue of cognitive uncertainty inherent in the models. Wang et al. [<xref ref-type="bibr" rid="ref-13">13</xref>] optimized the consistency of solving indicator weights using the AHP but did not consider the cognitive uncertainty that may exist during the assessment process. Zulqarnain et al. [<xref ref-type="bibr" rid="ref-14">14</xref>] combined the Technique for Order Preference by Similarity to an Ideal Solution (TOPSIS) with AHP, which reduced the influence of expert subjectivity on the results of network security risk measurement. However, these methods were still failed to effectively address the representation problem of expert opinions in the presence of cognitive uncertainty.</p>
<p>Regarding the issue of expert cognitive uncertainty, Klaproth et al. [<xref ref-type="bibr" rid="ref-15">15</xref>] proposed a model-based cognitive assistance method to track the constantly changing needs of pilots in dynamic situations and address the cognitive uncertainty of experts. Yager [<xref ref-type="bibr" rid="ref-16">16</xref>] extended the intuitionistic fuzzy set (IFS) and proposed the Pythagorean fuzzy set (PFS). Compared with IFS, PFS expands the space of PF values, and effectively represents cognitive uncertainty information. Wang et al. [<xref ref-type="bibr" rid="ref-17">17</xref>] combined PFS with fuzzy entropy to improve the cognitive uncertainty of index weight. Zhao et al. [<xref ref-type="bibr" rid="ref-18">18</xref>] integrated PFS and TODIM to investigate the risk attitude and cognitive uncertainty of experts in multi-criteria decision-making problems, thereby enhancing assessment accuracy. Giri et al. [<xref ref-type="bibr" rid="ref-19">19</xref>] integrated PFS with DEMATEL to optimize decision attribute correlation problems in supplier selection problems. Akram et al. [<xref ref-type="bibr" rid="ref-20">20</xref>] combined PFS with VIKOR to improve cognitive uncertainty in the risk prioritization of autonomous vehicles. PFS can effectively optimize cognitive uncertainty in multi-attribute decision-making. Therefore, this study applies PFS to the information security risk assessment of airborne networks for expert cognitive uncertainty optimization.</p>
<p>A fuzzy risk assessment method for airborne network information security based on PF-TOPSIS is first proposed to address the optimization problem of expert cognitive uncertainty in airborne network information security risk assessment. The method integrates TOPSIS and AHP with PFS, employing Pythagorean fuzzy numbers (FPN) to construct AHP pairwise comparison and TOPSIS decision matrices to capture the epistemic uncertainties. With the establishment of an index system for information security risk assessment of airborne networks, PF AHP is utilized to determine the weights of indexes. Subsequently, PF TOPSIS is employed to prioritize threat scenario risks and identify the threat scenario with the highest risk level. This method provides a foundation for the targeted deployment of security measures. Finally, consistency checking is conducted to validate the effectiveness of the proposed method.</p>
<p>The proposed method in this paper has been successfully applied to the evaluation process of airborne networks. Such an application effectively addresses the existing cognitive uncertainty problem in expert review opinions during the information security evaluation of airborne networks for the first time, thereby improving the accuracy of airborne network evaluation results.</p>
</sec>
<sec id="s3">
<label>3</label>
<title>Methodology</title>
<p>The precise definition of Pythagorean fuzzy sets is presented below:</p>
<p>Definition 1 [<xref ref-type="bibr" rid="ref-15">15</xref>]. Let <inline-formula id="ieqn-1"><mml:math id="mml-ieqn-1"><mml:mi mathvariant="bold-italic">X</mml:mi></mml:math></inline-formula> be a universe of discourse, <inline-formula id="ieqn-2"><mml:math id="mml-ieqn-2"><mml:mi>x</mml:mi></mml:math></inline-formula> is the element of <inline-formula id="ieqn-3"><mml:math id="mml-ieqn-3"><mml:mi mathvariant="bold-italic">X</mml:mi></mml:math></inline-formula>. A Pythagorean fuzzy set (PFS) <inline-formula id="ieqn-4"><mml:math id="mml-ieqn-4"><mml:mi mathvariant="bold-italic">P</mml:mi></mml:math></inline-formula> in <inline-formula id="ieqn-5"><mml:math id="mml-ieqn-5"><mml:mi mathvariant="bold-italic">X</mml:mi></mml:math></inline-formula> is defined as follows:
<disp-formula id="eqn-1"><label>(1)</label><mml:math id="mml-eqn-1" display="block"><mml:mi mathvariant="bold-italic">P</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:mo>&#x003C;</mml:mo><mml:mi>x</mml:mi><mml:mo>,</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mo>&#x003E;</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mi>x</mml:mi><mml:mo>&#x2208;</mml:mo><mml:mi mathvariant="bold-italic">X</mml:mi><mml:mo>}</mml:mo></mml:mrow><mml:mo>,</mml:mo></mml:math></disp-formula>where <inline-formula id="ieqn-6"><mml:math id="mml-ieqn-6"><mml:mi>p</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> denotes the PFN of <inline-formula id="ieqn-7"><mml:math id="mml-ieqn-7"><mml:mi>x</mml:mi></mml:math></inline-formula>, <inline-formula id="ieqn-8"><mml:math id="mml-ieqn-8"><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> denotes the degree of membership of <inline-formula id="ieqn-9"><mml:math id="mml-ieqn-9"><mml:mi>x</mml:mi></mml:math></inline-formula> to <inline-formula id="ieqn-10"><mml:math id="mml-ieqn-10"><mml:mi mathvariant="bold-italic">P</mml:mi></mml:math></inline-formula>, and <inline-formula id="ieqn-11"><mml:math id="mml-ieqn-11"><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> denotes the degree of non-membership of <inline-formula id="ieqn-12"><mml:math id="mml-ieqn-12"><mml:mi>x</mml:mi></mml:math></inline-formula> to <inline-formula id="ieqn-13"><mml:math id="mml-ieqn-13"><mml:mi mathvariant="bold-italic">P</mml:mi></mml:math></inline-formula>, thereby satisfying the following:
<disp-formula id="eqn-2"><label>(2)</label><mml:math id="mml-eqn-2" display="block"><mml:mn>0</mml:mn><mml:mo>&#x2264;</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2264;</mml:mo><mml:mn>1.</mml:mn></mml:math></disp-formula></p>
<p>The degree of hesitancy of the element <inline-formula id="ieqn-14"><mml:math id="mml-ieqn-14"><mml:mi>x</mml:mi></mml:math></inline-formula> to <inline-formula id="ieqn-15"><mml:math id="mml-ieqn-15"><mml:mi mathvariant="bold-italic">P</mml:mi></mml:math></inline-formula> is as follows:
<disp-formula id="eqn-3"><label>(3)</label><mml:math id="mml-eqn-3" display="block"><mml:msub><mml:mi>&#x03C0;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:msqrt><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>P</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>x</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup></mml:msqrt><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>Definition 2 [<xref ref-type="bibr" rid="ref-16">16</xref>]. Let <inline-formula id="ieqn-16"><mml:math id="mml-ieqn-16"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula>, and <inline-formula id="ieqn-17"><mml:math id="mml-ieqn-17"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> be two PFNs, and <inline-formula id="ieqn-18"><mml:math id="mml-ieqn-18"><mml:mi>&#x03BB;</mml:mi><mml:mo>&#x003E;</mml:mo><mml:mn>0</mml:mn></mml:math></inline-formula>. The algorithm is as follows:
<disp-formula id="eqn-4"><label>(4)</label><mml:math id="mml-eqn-4" display="block"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2295;</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msqrt><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup></mml:msqrt><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-5"><label>(5)</label><mml:math id="mml-eqn-5" display="block"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>&#x2297;</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msqrt><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup></mml:msqrt><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-6"><label>(6)</label><mml:math id="mml-eqn-6" display="block"><mml:mi>&#x03BB;</mml:mi><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msqrt><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>&#x03BB;</mml:mi></mml:mrow></mml:msup></mml:msqrt><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi>&#x03BB;</mml:mi></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>&#x03BB;</mml:mi><mml:mo>&#x003E;</mml:mo><mml:mn>0.</mml:mn></mml:math></disp-formula></p>
<p>Definition 3 [<xref ref-type="bibr" rid="ref-16">16</xref>]. Let <inline-formula id="ieqn-19"><mml:math id="mml-ieqn-19"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-20"><mml:math id="mml-ieqn-20"><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> be two PFNs. The Euclidean distance measure is then defined as follows:
<disp-formula id="eqn-7"><label>(7)</label><mml:math id="mml-eqn-7" display="block"><mml:mi>d</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:msqrt><mml:mfrac><mml:mn>1</mml:mn><mml:mn>2</mml:mn></mml:mfrac><mml:mrow><mml:mo>(</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:msup><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:msup><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03C0;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03C0;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:msup><mml:mrow><mml:mo stretchy="false">|</mml:mo></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow></mml:msqrt><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>Definition 4 [<xref ref-type="bibr" rid="ref-17">17</xref>]. Let <inline-formula id="ieqn-21"><mml:math id="mml-ieqn-21"><mml:mi mathvariant="bold-italic">P</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>}</mml:mo></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-22"><mml:math id="mml-ieqn-22"><mml:mi mathvariant="bold-italic">Q</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>}</mml:mo></mml:mrow></mml:math></inline-formula> be two PFSs defined in a universe of discourse <inline-formula id="ieqn-23"><mml:math id="mml-ieqn-23"><mml:mi mathvariant="bold-italic">X</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>}</mml:mo></mml:mrow></mml:math></inline-formula>. The Pythagorean fuzzy weighted distance measure is then defined as follows:
<disp-formula id="eqn-8"><label>(8)</label><mml:math id="mml-eqn-8" display="block"><mml:mrow><mml:mtext>PFWD</mml:mtext></mml:mrow><mml:mrow><mml:mo>(</mml:mo><mml:mi mathvariant="bold-italic">P</mml:mi><mml:mo mathvariant="bold">,</mml:mo><mml:mi mathvariant="bold-italic">Q</mml:mi><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>p</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>q</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo></mml:math></disp-formula>where <inline-formula id="ieqn-24"><mml:math id="mml-ieqn-24"><mml:mi mathvariant="bold-italic">&#x03C9;</mml:mi><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mrow><mml:mtext>T</mml:mtext></mml:mrow></mml:mrow></mml:msup></mml:math></inline-formula> is the weight vector of <inline-formula id="ieqn-25"><mml:math id="mml-ieqn-25"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>n</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula>, with <inline-formula id="ieqn-26"><mml:math id="mml-ieqn-26"><mml:munderover><mml:mo movablelimits="false">&#x2211;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:math></inline-formula>.</p>
</sec>
<sec id="s4">
<label>4</label>
<title>Fuzzy Risk Assessment Method for Airborne Network Information Security Based on PF-AHP-TOPSIS</title>
<p><xref ref-type="fig" rid="fig-2">Fig. 2</xref> shows the flow chart of the proposed PF-AHP-TOPSIS based information security fuzzy risk assessment method to realize the information security risk status assessment of the airborne network, and the basic stages are presented as follows:</p>
<fig id="fig-2">
<label>Figure 2</label>
<caption>
<title>Schematic of the proposed methodology</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_52088-fig-2.tif"/>
</fig>
<p>1) Index weight solution based on PF-AHP. First, the hierarchical evaluation index system for airborne network information security is constructed. Experts then conduct a qualitative assessment to determine the relative significance of the indicators. Pairwise comparison matrices are quantified using PFNs based on the Pythagorean fuzzy AHP language scale, and Pythagorean fuzzy pairwise comparison matrices are established for each layer of indicators. The consistency of the matrix should be examined. If the consistency requirement is not met, then experts should re-evaluate it. Otherwise, proceed to the next step. Finally, the relative and comprehensive weights of each indicator can be determined based on the pairwise comparison matrix and the hierarchical relationship between indicators.</p>
<p>2) Risk prioritization based on PF-TOPSIS. First, the threat scenarios are qualitatively evaluated by experts based on the indicators. Subsequently, decision matrix matrices are quantified using PFSs based on the Pythagorean fuzzy TOPSIS language scale. The decision matrix is standardized to obtain the standardized Pythagorean fuzzy decision matrix. The positive ideal solution (PIS) and the negative ideal solution (NIS) are then determined. The Pythagorean fuzzy positive and negative distance vectors of the threat scenario are computed based on the Pythagorean fuzzy weighted distance measure. The Pythagorean fuzzy revised closeness of the threat scenario is derived by employing the formula. Finally, a risk prioritization of threat scenarios is established.</p>
<p>3) Result analysis. A comparative analysis is conducted between the risk assessment results obtained from the method and those derived from alternative methods to demonstrate the effectiveness of the proposed method. The consistency of the expert group assessment is tested using different assessment methods. The results validate effectiveness of the proposed method optimizing expert cognitive uncertainty in airborne network information security risk assessment.</p>
<sec id="s4_1">
<label>4.1</label>
<title>Pythagorean Fuzzy Analytic Hierarchy Process (PF-AHP)</title>
<p>The AHP is a widely used method for risk assessment [<xref ref-type="bibr" rid="ref-10">10</xref>]. A hierarchical index system is constructed, and the index weights are determined by evaluating their relative importance. Experts encounter challenges in accurately constructing the pairwise comparison matrix due to the cognitive uncertainty of experts regarding airborne network information security assessment. Therefore, this study integrates AHP with Pythagorean fuzzy theory, thereby introducing PF-AHP. This method is utilized to establish an index system for airborne network information security risk assessment and determine the index weights. The specific steps of PF-AHP are presented as follows:</p>
<p>1) Establish the hierarchical evaluation index system, which comprises the goal, criterion, and indicator levels.</p>
<p>2) Construct the Pythagorean fuzzy pairwise comparison matrix <inline-formula id="ieqn-27"><mml:math id="mml-ieqn-27"><mml:mi mathvariant="bold-italic">H</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>l</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, based on the fuzzy linguistic quantification presented in <xref ref-type="table" rid="table-1">Table 1</xref>. In this table, <inline-formula id="ieqn-28"><mml:math id="mml-ieqn-28"><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> represents the relative importance of indicator <inline-formula id="ieqn-29"><mml:math id="mml-ieqn-29"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> to <inline-formula id="ieqn-30"><mml:math id="mml-ieqn-30"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>k</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> relative to indicator A at the upper level.</p>
<table-wrap id="table-1">
<label>Table 1</label>
<caption>
<title>Interval-valued Pythagorean fuzzy linguistic scale for PF-AHP</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th rowspan="2">Linguistic variables</th>
<th align="center" colspan="4">IVPFN <inline-formula id="ieqn-31"><mml:math id="mml-ieqn-31"><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow><mml:mo>,</mml:mo><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></th>
</tr>
<tr>
<th><inline-formula id="ieqn-32"><mml:math id="mml-ieqn-32"><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-33"><mml:math id="mml-ieqn-33"><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-34"><mml:math id="mml-ieqn-34"><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-35"><mml:math id="mml-ieqn-35"><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td>Certainly low (CLI)</td>
<td>0</td>
<td>0.05</td>
<td>0.95</td>
<td>1</td>
</tr>
<tr>
<td>Very low (VLI)</td>
<td>0.05</td>
<td>0.1</td>
<td>0.9</td>
<td>0.95</td>
</tr>
<tr>
<td>Low (LI)</td>
<td>0.1</td>
<td>0.2</td>
<td>0.8</td>
<td>0.9</td>
</tr>
<tr>
<td>Below average (BAI)</td>
<td>0.2</td>
<td>0.35</td>
<td>0.8</td>
<td>0.65</td>
</tr>
<tr>
<td>Average (AI)</td>
<td>0.35</td>
<td>0.5</td>
<td>0.65</td>
<td>0.5</td>
</tr>
<tr>
<td>Equal (EE)</td>
<td>0.5</td>
<td>0.5</td>
<td>0.5</td>
<td>0.5</td>
</tr>
<tr>
<td>Above average (AA)</td>
<td>0.5</td>
<td>0.65</td>
<td>0.5</td>
<td>0.35</td>
</tr>
<tr>
<td>High (HI)</td>
<td>0.65</td>
<td>0.8</td>
<td>0.35</td>
<td>0.2</td>
</tr>
<tr>
<td>Very high (VHI)</td>
<td>0.8</td>
<td>0.9</td>
<td>0.1</td>
<td>0.2</td>
</tr>
<tr>
<td>Certainly high (CHI)</td>
<td>0.9</td>
<td>1</td>
<td>0</td>
<td>0</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>3) Evaluate the consistency of the Pythagorean fuzzy pairwise comparison matrix <inline-formula id="ieqn-36"><mml:math id="mml-ieqn-36"><mml:mi mathvariant="bold-italic">H</mml:mi></mml:math></inline-formula> by calculating the consistency index <inline-formula id="ieqn-37"><mml:math id="mml-ieqn-37"><mml:mi>C</mml:mi><mml:mi>R</mml:mi></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-9">Eq. (9)</xref>.
<disp-formula id="eqn-9"><label>(9)</label><mml:math id="mml-eqn-9" display="block"><mml:mi>C</mml:mi><mml:mi>R</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mrow><mml:mi>C</mml:mi><mml:mi>I</mml:mi></mml:mrow><mml:mrow><mml:mi>R</mml:mi><mml:mi>I</mml:mi></mml:mrow></mml:mfrac><mml:mo>,</mml:mo><mml:mi>C</mml:mi><mml:mi>I</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mrow><mml:msub><mml:mi>&#x03BB;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mi>a</mml:mi><mml:mi>x</mml:mi></mml:mrow></mml:msub><mml:mo>&#x2212;</mml:mo><mml:mi>l</mml:mi></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x2212;</mml:mo><mml:mn>1</mml:mn></mml:mrow></mml:mfrac><mml:mo>,</mml:mo></mml:math></disp-formula>where <inline-formula id="ieqn-38"><mml:math id="mml-ieqn-38"><mml:mi>l</mml:mi></mml:math></inline-formula> is the dimension, <inline-formula id="ieqn-39"><mml:math id="mml-ieqn-39"><mml:msub><mml:mi>&#x03BB;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mi>a</mml:mi><mml:mi>x</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> is the maximum eigenvalue of the Pythagorean fuzzy pairwise comparison matrix <inline-formula id="ieqn-40"><mml:math id="mml-ieqn-40"><mml:mi mathvariant="bold-italic">H</mml:mi></mml:math></inline-formula>, CI is the consistency index, and <inline-formula id="ieqn-41"><mml:math id="mml-ieqn-41"><mml:mi>R</mml:mi><mml:mi>I</mml:mi></mml:math></inline-formula> is the random consistency index. The value is shown in <xref ref-type="table" rid="table-2">Table 2</xref>. If <inline-formula id="ieqn-42"><mml:math id="mml-ieqn-42"><mml:mi>C</mml:mi><mml:mi>R</mml:mi><mml:mo>&#x003C;</mml:mo><mml:mn>0.1</mml:mn></mml:math></inline-formula>, then the consistency is acceptable. Otherwise, the pairwise comparison matrix <inline-formula id="ieqn-43"><mml:math id="mml-ieqn-43"><mml:mi mathvariant="bold-italic">H</mml:mi></mml:math></inline-formula> should be reconstructed.</p>
<table-wrap id="table-2">
<label>Table 2</label>
<caption>
<title>Random consistency index value <italic>RI</italic></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Matrix dimension <italic>l</italic></th>
<th>1</th>
<th>2</th>
<th>3</th>
<th>4</th>
<th>5</th>
<th>6</th>
</tr>
</thead>
<tbody>
<tr>
<td>RI</td>
<td>0</td>
<td>0</td>
<td>0.58</td>
<td>0.90</td>
<td>1.12</td>
<td>1.24</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>4) Compute the difference matrix <inline-formula id="ieqn-44"><mml:math id="mml-ieqn-44"><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>l</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, where <inline-formula id="ieqn-45"><mml:math id="mml-ieqn-45"><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula> is calculated using <xref ref-type="disp-formula" rid="eqn-10">Eqs. (10)</xref> and <xref ref-type="disp-formula" rid="eqn-11">(11)</xref>.
<disp-formula id="eqn-10"><label>(10)</label><mml:math id="mml-eqn-10" display="block"><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-11"><label>(11)</label><mml:math id="mml-eqn-11" display="block"><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>5) Determine the interval multiplicative matrix <inline-formula id="ieqn-46"><mml:math id="mml-ieqn-46"><mml:mi mathvariant="bold-italic">S</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>l</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>, where <inline-formula id="ieqn-47"><mml:math id="mml-ieqn-47"><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula> is calculated using <xref ref-type="disp-formula" rid="eqn-12">Eqs. (12)</xref> and <xref ref-type="disp-formula" rid="eqn-13">(13)</xref>.
<disp-formula id="eqn-12"><label>(12)</label><mml:math id="mml-eqn-12" display="block"><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msqrt><mml:msup><mml:mn>1000</mml:mn><mml:mrow><mml:mrow><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msup></mml:msqrt><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-13"><label>(13)</label><mml:math id="mml-eqn-13" display="block"><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:msqrt><mml:msup><mml:mn>1000</mml:mn><mml:mrow><mml:mrow><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msup></mml:msqrt><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>6) Find the determinacy value <inline-formula id="ieqn-48"><mml:math id="mml-ieqn-48"><mml:mi mathvariant="bold-italic">&#x03C4;</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>l</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-14">Eq. (14)</xref>.
<disp-formula id="eqn-14"><label>(14)</label><mml:math id="mml-eqn-14" display="block"><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>&#x2212;</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>&#x2212;</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>7) Construct the matrix of weights <inline-formula id="ieqn-49"><mml:math id="mml-ieqn-49"><mml:mi mathvariant="bold-italic">T</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>l</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>l</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> based on the interval multiplication matrix <inline-formula id="ieqn-50"><mml:math id="mml-ieqn-50"><mml:mi mathvariant="bold-italic">S</mml:mi></mml:math></inline-formula> and the determinacy value <inline-formula id="ieqn-51"><mml:math id="mml-ieqn-51"><mml:mi mathvariant="bold-italic">&#x03C4;</mml:mi></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-15">Eq. (15)</xref>.
<disp-formula id="eqn-15"><label>(15)</label><mml:math id="mml-eqn-15" display="block"><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>(</mml:mo><mml:mfrac><mml:mrow><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>L</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub><mml:mo>+</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mrow><mml:msub><mml:mi>k</mml:mi><mml:mrow><mml:mi>U</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mrow></mml:msub></mml:mrow><mml:mn>2</mml:mn></mml:mfrac><mml:mo>)</mml:mo></mml:mrow><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>8) Compute the normalized priority weight vector <inline-formula id="ieqn-52"><mml:math id="mml-ieqn-52"><mml:mi mathvariant="bold-italic">&#x03C9;</mml:mi><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>l</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mrow><mml:mtext>T</mml:mtext></mml:mrow></mml:mrow></mml:msup></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-16">Eq. (16)</xref>.
<disp-formula id="eqn-16"><label>(16)</label><mml:math id="mml-eqn-16" display="block"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mfrac><mml:mrow><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>k</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>l</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>l</mml:mi></mml:mrow></mml:munderover><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>k</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>l</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub></mml:mrow></mml:mfrac><mml:mo>.</mml:mo></mml:math></disp-formula></p>
</sec>
<sec id="s4_2">
<label>4.2</label>
<title>Pythagorean Fuzzy Technique for Order Preference by Similarity (PF-TOPSIS)</title>
<p>The TOPSIS is a comprehensive evaluation method proposed by Hwang et al. [<xref ref-type="bibr" rid="ref-21">21</xref>]. The prioritization is achieved by assessing the comprehensive distance between the alternatives with the ideal and worst solutions. This study integrates Pythagorean fuzzy theory with TOPSIS (PF-TOPSIS) to address the cognitive uncertainty of experts in airborne network information security risk assessment, enabling the risk prioritization of threat scenarios for airborne networks. The specific steps of PF-TOPSIS are presented as follows:</p>
<p>1) Construct the Pythagorean fuzzy decision matrix by considering the airborne network threat scenarios and the evaluation index system. Quantify the Pythagorean fuzzy decision matrix based on <xref ref-type="table" rid="table-3">Table 3</xref>. Subsequently, standardize the matrix to obtain the standardized Pythagorean fuzzy decision matrix <inline-formula id="ieqn-53"><mml:math id="mml-ieqn-53"><mml:mi mathvariant="bold-italic">N</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>m</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> shown in <xref ref-type="disp-formula" rid="eqn-19">Eq. (19)</xref>.</p>
<table-wrap id="table-3">
<label>Table 3</label>
<caption>
<title>Pythagorean fuzzy linguistic scale for PF-TOPSIS</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Linguistic variables</th>
<th>PFN <inline-formula id="ieqn-54"><mml:math id="mml-ieqn-54"><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mi>&#x03BC;</mml:mi><mml:mo>,</mml:mo><mml:mi>&#x03BD;</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td>Very low (VL)</td>
<td><inline-formula id="ieqn-55"><mml:math id="mml-ieqn-55"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.15</mml:mn><mml:mo>,</mml:mo><mml:mn>0.85</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>Low (L)</td>
<td><inline-formula id="ieqn-56"><mml:math id="mml-ieqn-56"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.25</mml:mn><mml:mo>,</mml:mo><mml:mn>0.75</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>Middle low (ML)</td>
<td><inline-formula id="ieqn-57"><mml:math id="mml-ieqn-57"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.35</mml:mn><mml:mo>,</mml:mo><mml:mn>0.65</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>Middle (M)</td>
<td><inline-formula id="ieqn-58"><mml:math id="mml-ieqn-58"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.50</mml:mn><mml:mo>,</mml:mo><mml:mn>0.45</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>Middle high (MH)</td>
<td><inline-formula id="ieqn-59"><mml:math id="mml-ieqn-59"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.65</mml:mn><mml:mo>,</mml:mo><mml:mn>0.35</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>High (H)</td>
<td><inline-formula id="ieqn-60"><mml:math id="mml-ieqn-60"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.75</mml:mn><mml:mo>,</mml:mo><mml:mn>0.25</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
<tr>
<td>Very high (VH)</td>
<td><inline-formula id="ieqn-61"><mml:math id="mml-ieqn-61"><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.85</mml:mn><mml:mo>,</mml:mo><mml:mn>0.15</mml:mn><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></td>
</tr>
</tbody>
</table>
</table-wrap>
<p>Standardize the Pythagorean fuzzy decision matrix <inline-formula id="ieqn-62"><mml:math id="mml-ieqn-62"><mml:msup><mml:mi mathvariant="bold-italic">N</mml:mi><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi mathvariant="bold-italic">A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>m</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-17">Eqs. (17)</xref> and <xref ref-type="disp-formula" rid="eqn-18">(18)</xref>.
<disp-formula id="eqn-17"><label>(17)</label><mml:math id="mml-eqn-17" display="block"><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mfrac><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:msqrt><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:munderover><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03C5;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow></mml:msqrt></mml:mfrac><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-18"><label>(18)</label><mml:math id="mml-eqn-18" display="block"><mml:msub><mml:mi>&#x03C5;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mfrac><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03C5;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:msqrt><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:munderover><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03C5;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow></mml:msqrt></mml:mfrac><mml:mo>,</mml:mo></mml:math></disp-formula>where, <inline-formula id="ieqn-63"><mml:math id="mml-ieqn-63"><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-64"><mml:math id="mml-ieqn-64"><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mi mathvariant="normal">&#x2032;</mml:mi></mml:mrow></mml:msup><mml:mo>&#x2208;</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula> denote the degree of membership and non-membership, respectively, before normalization.
<disp-formula id="eqn-19"><label>(19)</label><mml:math id="mml-eqn-19" display="block"><mml:mi mathvariant="bold-italic">N</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mi>m</mml:mi><mml:mo>&#x00D7;</mml:mo><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>=</mml:mo><mml:mrow><mml:mo>[</mml:mo><mml:mtable columnalign="left left left left" rowspacing="4pt" columnspacing="1em"><mml:mtr><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>11</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>11</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>12</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>12</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mo>&#x22EF;</mml:mo></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd></mml:mtr><mml:mtr><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>21</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>21</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>22</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>22</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mo>&#x22EF;</mml:mo></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd></mml:mtr><mml:mtr><mml:mtd><mml:mo>&#x22EE;</mml:mo></mml:mtd><mml:mtd><mml:mo>&#x22EE;</mml:mo></mml:mtd><mml:mtd><mml:mo>&#x22F1;</mml:mo></mml:mtd><mml:mtd><mml:mo>&#x22EE;</mml:mo></mml:mtd></mml:mtr><mml:mtr><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd><mml:mtd><mml:mo>&#x22EF;</mml:mo></mml:mtd><mml:mtd><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>m</mml:mi><mml:mi>n</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:mtd></mml:mtr></mml:mtable><mml:mo>]</mml:mo></mml:mrow><mml:mo>,</mml:mo></mml:math></disp-formula>where <inline-formula id="ieqn-65"><mml:math id="mml-ieqn-65"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>m</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> and <inline-formula id="ieqn-66"><mml:math id="mml-ieqn-66"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>n</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> are the threat scenarios and criteria, respectively, and <inline-formula id="ieqn-67"><mml:math id="mml-ieqn-67"><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> is the Pythagorean fuzzy risk of the threat scenario <inline-formula id="ieqn-68"><mml:math id="mml-ieqn-68"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> relative to the indicator <inline-formula id="ieqn-69"><mml:math id="mml-ieqn-69"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
<p>2) Calculate the Pythagorean fuzzy PIS and NIS using <xref ref-type="disp-formula" rid="eqn-20">Eqs. (20)</xref> and <xref ref-type="disp-formula" rid="eqn-21">(21)</xref>, respectively.
<disp-formula id="eqn-20"><label>(20)</label><mml:math id="mml-eqn-20" display="block"><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>}</mml:mo></mml:mrow><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-21"><label>(21)</label><mml:math id="mml-eqn-21" display="block"><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>}</mml:mo></mml:mrow><mml:mo>,</mml:mo></mml:math></disp-formula>where for <inline-formula id="ieqn-70"><mml:math id="mml-ieqn-70"><mml:mi mathvariant="normal">&#x2200;</mml:mi><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>n</mml:mi></mml:math></inline-formula>
<disp-formula id="ueqn-22"><mml:math id="mml-ueqn-22" display="block"><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:munder><mml:mo movablelimits="true" form="prefix">max</mml:mo><mml:mrow><mml:mn>1</mml:mn><mml:mo>&#x2264;</mml:mo><mml:mi>i</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>m</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:munder><mml:mo movablelimits="true" form="prefix">max</mml:mo><mml:mrow><mml:mn>1</mml:mn><mml:mo>&#x2264;</mml:mo><mml:mi>i</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>m</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></disp-formula>
<disp-formula id="ueqn-23"><mml:math id="mml-ueqn-23" display="block"><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:munder><mml:mo movablelimits="true" form="prefix">min</mml:mo><mml:mrow><mml:mn>1</mml:mn><mml:mo>&#x2264;</mml:mo><mml:mi>i</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>m</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:munder><mml:mo movablelimits="true" form="prefix">min</mml:mo><mml:mrow><mml:mn>1</mml:mn><mml:mo>&#x2264;</mml:mo><mml:mi>i</mml:mi><mml:mo>&#x2264;</mml:mo><mml:mi>m</mml:mi></mml:mrow></mml:munder><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></disp-formula></p>
<p>3) Compute Pythagorean fuzzy the distance of the threat scenario <inline-formula id="ieqn-71"><mml:math id="mml-ieqn-71"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>m</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-22">Eqs. (22)</xref> and <xref ref-type="disp-formula" rid="eqn-23">(23)</xref>.
<disp-formula id="eqn-22"><label>(22)</label><mml:math id="mml-eqn-22" display="block"><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:mrow><mml:mtext>PFWD</mml:mtext></mml:mrow><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msup><mml:mi>x</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo></mml:math></disp-formula>
<disp-formula id="eqn-23"><label>(23)</label><mml:math id="mml-eqn-23" display="block"><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:mrow><mml:mtext>PFWD</mml:mtext></mml:mrow><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msup><mml:mi>x</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:munderover><mml:mo>&#x2211;</mml:mo><mml:mrow><mml:mi>j</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn></mml:mrow><mml:mrow><mml:mi>n</mml:mi></mml:mrow></mml:munderover><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>i</mml:mi><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BC;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>&#x03BD;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo></mml:math></disp-formula>where for <inline-formula id="ieqn-72"><mml:math id="mml-ieqn-72"><mml:mi>i</mml:mi><mml:mo>=</mml:mo><mml:mn>1</mml:mn><mml:mo>,</mml:mo><mml:mn>2</mml:mn><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>m</mml:mi></mml:math></inline-formula>, <inline-formula id="ieqn-73"><mml:math id="mml-ieqn-73"><mml:msup><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mrow><mml:mtext>T</mml:mtext></mml:mrow></mml:mrow></mml:msup></mml:math></inline-formula> denotes the positive distance vector between the threat scenario <inline-formula id="ieqn-74"><mml:math id="mml-ieqn-74"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and the PIS <inline-formula id="ieqn-75"><mml:math id="mml-ieqn-75"><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula>, <inline-formula id="ieqn-76"><mml:math id="mml-ieqn-76"><mml:msup><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mrow><mml:mtext>T</mml:mtext></mml:mrow></mml:mrow></mml:msup></mml:math></inline-formula> denotes the positive distance vector between the threat scenario <inline-formula id="ieqn-77"><mml:math id="mml-ieqn-77"><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and the NIS <inline-formula id="ieqn-78"><mml:math id="mml-ieqn-78"><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula>.</p>
<p>4) Find the Pythagorean fuzzy revised closeness vector <inline-formula id="ieqn-79"><mml:math id="mml-ieqn-79"><mml:mi mathvariant="bold-italic">&#x03BE;</mml:mi><mml:mo>=</mml:mo><mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mo>&#x2026;</mml:mo><mml:mo>,</mml:mo><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>m</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mrow><mml:mtext>T</mml:mtext></mml:mrow></mml:mrow></mml:msup></mml:math></inline-formula> using <xref ref-type="disp-formula" rid="eqn-24">Eq. (24)</xref>.
<disp-formula id="eqn-24"><label>(24)</label><mml:math id="mml-eqn-24" display="block"><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>=</mml:mo><mml:mfrac><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mrow><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mo>+</mml:mo><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup></mml:mrow></mml:mfrac><mml:mo>.</mml:mo></mml:math></disp-formula></p>
<p>The risk level of the threat scenario is prioritized based on the Pythagorean fuzzy revised closeness <inline-formula id="ieqn-80"><mml:math id="mml-ieqn-80"><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula>, where the influence of the threat scenario on the airborne network is substantial when the revised closeness <inline-formula id="ieqn-81"><mml:math id="mml-ieqn-81"><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula> is large.</p>
</sec>
</sec>
<sec id="s5">
<label>5</label>
<title>Application</title>
<sec id="s5_1">
<label>5.1</label>
<title>Analysis of Threat Scenarios in Airborne Networks</title>
<p>As shown in <xref ref-type="fig" rid="fig-2">Fig. 2</xref>, considering the interaction scenario between passengers and an aircraft airborne network given in DO-356A [<xref ref-type="bibr" rid="ref-2">2</xref>], the risk assessment of the network is conducted using the proposed method.</p>
<p>The onboard network conmprises three subnetworks: the cabin network for providing cabin services, the maintenance network for providing maintenance and critical cabin services, and the limited aircraft network for providing aircraft and critical maintenance services. A maintenance gateway exists between the cabin and maintenance networks, which requires an administrator administration account and password for configuring and updating the network. Meanwhile, an aircraft gateway exists between the maintenance and the limited aircraft network. As shown in <xref ref-type="table" rid="table-4">Table 4</xref>, nine threat scenarios are identified in DO-356A.</p>
<table-wrap id="table-4">
<label>Table 4</label>
<caption>
<title>Threat scenarios of airborne network</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>No.</th>
<th>Vulnerability</th>
<th>Threat condition</th>
<th>Security measure</th>
<th>Asset</th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-82"><mml:math id="mml-ieqn-82"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>n/a</td>
<td>Denied cabin services</td>
<td>n/a</td>
<td>Cabin services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-83"><mml:math id="mml-ieqn-83"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Vulnerability in hardening of cabin services</td>
<td>Misleading and malicious cabin services</td>
<td>Hardening of cabin services</td>
<td>Cabin services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-84"><mml:math id="mml-ieqn-84"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Vulnerability in maintenance gateway rate limit</td>
<td>Denied maintenance services</td>
<td>Maintenance gateway rate limiting</td>
<td>Maintenance gateway<break/>Maintenance services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-85"><mml:math id="mml-ieqn-85"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Vulnerability in maintenance gateway filter</td>
<td>Denied maintenance services</td>
<td>Maintenance gateway packet filtering</td>
<td>Maintenance gateway<break/>Maintenance services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-86"><mml:math id="mml-ieqn-86"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Weak administration password for maintenance gateway</td>
<td>Misconfigure maintenance gateway<break/>Denied maintenance services</td>
<td>Administration password; Maintenance gateway packet filtering<break/>Maintenance gateway rate limiting</td>
<td>Maintenance gateway<break/>Maintenance services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-87"><mml:math id="mml-ieqn-87"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Vulnerability in maintenance gateway filter<break/>Vulnerability in aircraft gateway rate limit</td>
<td>Denied aircraft services</td>
<td>Maintenance gateway packet filtering<break/>Aircraft gateway rate limiting</td>
<td>Maintenance gateway Aircraft gateway<break/>Aircraft services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-88"><mml:math id="mml-ieqn-88"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Vulnerability in maintenance gateway filter<break/>Vulnerability in aircraft gateway filter</td>
<td>Denied aircraft services</td>
<td>Maintenance gateway packet filtering <break/>Aircraft gateway packet filtering</td>
<td>Maintenance gateway<break/>Aircraft gateway<break/>Aircraft services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-89"><mml:math id="mml-ieqn-89"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Weak administration password for maintenance gateway<break/>Vulnerability in aircraft gateway rate limit</td>
<td>Misconfigure maintenance gateway<break/>Denied aircraft services</td>
<td>Administration password<break/>Maintenance gateway packet filtering<break/>Aircraft gateway rate limiting</td>
<td>Maintenance gateway<break/>Aircraft gateway<break/>Aircraft services</td>
</tr>
<tr>
<td><inline-formula id="ieqn-90"><mml:math id="mml-ieqn-90"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>Weak administration password for maintenance gateway<break/>Vulnerability in aircraft gateway filter</td>
<td>Misconfigure maintenance gateway<break/>Denied aircraft services</td>
<td>Administration password<break/>Maintenance gateway packet filtering<break/>Aircraft gateway packet filtering</td>
<td>Maintenance gateway<break/>Aircraft gateway<break/>Aircraft services</td>
</tr>
</tbody>
</table>
</table-wrap>
</sec>
<sec id="s5_2">
<label>5.2</label>
<title>Establishment of the Index System for Airborne Network Information Security</title>
<p>The fundamental components and their interrelationships for conducting information security risk assessment are provided in the national standard GB/T 20984-2022 [<xref ref-type="bibr" rid="ref-3">3</xref>]. Four dimensions, including asset, threat, vulnerability, and security measures, should be considered for the comprehensive analysis of risk assessment. The hierarchical index system for assessing security risks in airborne network information is constructed based on the characteristics of airborne network information security and the airworthiness security standard DO-356A [<xref ref-type="bibr" rid="ref-2">2</xref>]. <xref ref-type="fig" rid="fig-3">Fig. 3</xref> illustrates the constructed index system.</p>
<fig id="fig-3">
<label>Figure 3</label>
<caption>
<title>Index system of information security risk assessment for airborne network</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_52088-fig-3.tif"/>
</fig>
<p>According to GB/T 20984-2022, confidentiality, integrity, and availability are the crucial security attributes of assets (<inline-formula id="ieqn-91"><mml:math id="mml-ieqn-91"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>). The value of airborne network assets is reflected the following through three indicators: confidentiality value (<inline-formula id="ieqn-92"><mml:math id="mml-ieqn-92"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), integrity value (<inline-formula id="ieqn-93"><mml:math id="mml-ieqn-93"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), and availability value (<inline-formula id="ieqn-94"><mml:math id="mml-ieqn-94"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>). The exploitability of airborne network vulnerability (<inline-formula id="ieqn-95"><mml:math id="mml-ieqn-95"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>) is assessed by considering the attack vector (<inline-formula id="ieqn-96"><mml:math id="mml-ieqn-96"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), privilege required (<inline-formula id="ieqn-97"><mml:math id="mml-ieqn-97"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), and attack complexity (<inline-formula id="ieqn-98"><mml:math id="mml-ieqn-98"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), in conjunction with the metrics of the common Vulnerability scoring system (CVSS). The threat conditions (<inline-formula id="ieqn-99"><mml:math id="mml-ieqn-99"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>) of the airborne network, based on the STRIDE model&#x2019;s common network threats, including denial of service (<inline-formula id="ieqn-100"><mml:math id="mml-ieqn-100"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), elevation of privilege (<inline-formula id="ieqn-101"><mml:math id="mml-ieqn-101"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), and tampering (<inline-formula id="ieqn-102"><mml:math id="mml-ieqn-102"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>), are determined to assess their severity of impact on airborne network. Finally, the effectiveness (<inline-formula id="ieqn-103"><mml:math id="mml-ieqn-103"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>10</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>) is utilized to assess the resilience of airborne network security measures (<inline-formula id="ieqn-104"><mml:math id="mml-ieqn-104"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>) against threats.</p>
</sec>
<sec id="s5_3">
<label>5.3</label>
<title>Risk Assessment</title>
<p>The proposed method, which is detailed in <xref ref-type="sec" rid="s3">Section 3</xref>, is applied to prioritize the threat scenario risk in the airborne networks as shown in <xref ref-type="fig" rid="fig-2">Fig. 2</xref>. The PF-AHP method is initially used to determine the relative and comprehensive weight of the indicators. An expert group comprising five experts <inline-formula id="ieqn-105"><mml:math id="mml-ieqn-105"><mml:mi mathvariant="bold-italic">E</mml:mi><mml:mo>=</mml:mo><mml:mrow><mml:mo>{</mml:mo><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub><mml:mo>,</mml:mo><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub><mml:mo>}</mml:mo></mml:mrow></mml:math></inline-formula> is invited for analysis. In this case, the expert <inline-formula id="ieqn-106"><mml:math id="mml-ieqn-106"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is selected as an exemplar for analysis.</p>
<p>The experts are requested to qualitatively assess the relative importance of the indicators utilizing the language rating scales provided in <xref ref-type="table" rid="table-1">Table 1</xref>. The Pythagorean fuzzy pairwise comparison matrices for three indicator layers (refer to <xref ref-type="table" rid="table-5">Tables 5</xref>&#x2013;<xref ref-type="table" rid="table-7">7</xref>) and the criterion layer (refer to <xref ref-type="table" rid="table-8">Table 8</xref>) are obtained. The consistency test of all matrices is conducted in accordance with <xref ref-type="disp-formula" rid="eqn-9">Eq. (9)</xref> to ensure the coherence of expert judgments. The <italic>CR</italic>s of each matrix are below 0.1, indicating that the consistency level of the matrices was within an acceptable range.</p>
<table-wrap id="table-5">
<label>Table 5</label>
<caption>
<title>Pairwise comparison matrix <inline-formula id="ieqn-107"><mml:math id="mml-ieqn-107"><mml:mi mathvariant="bold-italic">H</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> of the indicator layer relative to <inline-formula id="ieqn-108"><mml:math id="mml-ieqn-108"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-109"><mml:math id="mml-ieqn-109"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-110"><mml:math id="mml-ieqn-110"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-111"><mml:math id="mml-ieqn-111"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-112"><mml:math id="mml-ieqn-112"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-113"><mml:math id="mml-ieqn-113"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>EE</td>
<td>AI</td>
<td>VLI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-114"><mml:math id="mml-ieqn-114"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>AI</td>
<td>EE</td>
<td>VLI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-115"><mml:math id="mml-ieqn-115"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>VHI</td>
<td>VHI</td>
<td>EE</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-6">
<label>Table 6</label>
<caption>
<title>Pairwise comparison matrix of the indicator layer relative to <inline-formula id="ieqn-116"><mml:math id="mml-ieqn-116"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-117"><mml:math id="mml-ieqn-117"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-118"><mml:math id="mml-ieqn-118"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-119"><mml:math id="mml-ieqn-119"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-120"><mml:math id="mml-ieqn-120"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-121"><mml:math id="mml-ieqn-121"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>EE</td>
<td>AAI</td>
<td>VHI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-122"><mml:math id="mml-ieqn-122"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>BAI</td>
<td>EE</td>
<td>HI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-123"><mml:math id="mml-ieqn-123"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>VLI</td>
<td>LI</td>
<td>EE</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-7">
<label>Table 7</label>
<caption>
<title>Pairwise comparison matrix of the indicator layer relative to <inline-formula id="ieqn-124"><mml:math id="mml-ieqn-124"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-125"><mml:math id="mml-ieqn-125"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-126"><mml:math id="mml-ieqn-126"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-127"><mml:math id="mml-ieqn-127"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-128"><mml:math id="mml-ieqn-128"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-129"><mml:math id="mml-ieqn-129"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>EE</td>
<td>HI</td>
<td>BAI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-130"><mml:math id="mml-ieqn-130"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>LI</td>
<td>EE</td>
<td>LI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-131"><mml:math id="mml-ieqn-131"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>AAI</td>
<td>HI</td>
<td>EE</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-8">
<label>Table 8</label>
<caption>
<title>Pairwise comparison matrix of the criterion layer</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Criterion layer</th>
<th><inline-formula id="ieqn-132"><mml:math id="mml-ieqn-132"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-133"><mml:math id="mml-ieqn-133"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-134"><mml:math id="mml-ieqn-134"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-135"><mml:math id="mml-ieqn-135"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-136"><mml:math id="mml-ieqn-136"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>EE</td>
<td>HI</td>
<td>AAI</td>
<td>VHI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-137"><mml:math id="mml-ieqn-137"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>LI</td>
<td>EE</td>
<td>BAI</td>
<td>AAI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-138"><mml:math id="mml-ieqn-138"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>BAI</td>
<td>AAI</td>
<td>EE</td>
<td>HI</td>
</tr>
<tr>
<td><inline-formula id="ieqn-139"><mml:math id="mml-ieqn-139"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>VLI</td>
<td>BAI</td>
<td>LI</td>
<td>EE</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The Pythagorean fuzzy pairwise comparison matrix <inline-formula id="ieqn-140"><mml:math id="mml-ieqn-140"><mml:mi mathvariant="bold-italic">H</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>h</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> of the criterion layer index <inline-formula id="ieqn-141"><mml:math id="mml-ieqn-141"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is used as an example (refer to <xref ref-type="table" rid="table-5">Table 5</xref>) to illustrate the analysis process. The difference matrix <inline-formula id="ieqn-142"><mml:math id="mml-ieqn-142"><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is calculated based on the upper and lower interval values of membership and non-membership using <xref ref-type="disp-formula" rid="eqn-10">Eqs. (10)</xref> and <xref ref-type="disp-formula" rid="eqn-11">(11)</xref>, respectively, as presented in <xref ref-type="table" rid="table-9">Table 9</xref>. <xref ref-type="table" rid="table-10">Table 10</xref> shows the interval multiplication matrix <inline-formula id="ieqn-143"><mml:math id="mml-ieqn-143"><mml:mi mathvariant="bold-italic">S</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> calculated using <xref ref-type="disp-formula" rid="eqn-12">Eqs. (12)</xref> and <xref ref-type="disp-formula" rid="eqn-13">(13)</xref>. <xref ref-type="table" rid="table-11">Table 11</xref> shows that the determined value matrix <inline-formula id="ieqn-144"><mml:math id="mml-ieqn-144"><mml:mi mathvariant="bold-italic">&#x03C4;</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is computed using <xref ref-type="disp-formula" rid="eqn-14">Eq. (14)</xref>. The weighting matrix before normalization <inline-formula id="ieqn-145"><mml:math id="mml-ieqn-145"><mml:mi mathvariant="bold-italic">T</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is constructed using <xref ref-type="disp-formula" rid="eqn-15">Eq. (15)</xref>, as shown in <xref ref-type="table" rid="table-12">Table 12</xref>. The relative weights vector <inline-formula id="ieqn-146"><mml:math id="mml-ieqn-146"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-147"><mml:math id="mml-ieqn-147"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-148"><mml:math id="mml-ieqn-148"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> of indicators <inline-formula id="ieqn-149"><mml:math id="mml-ieqn-149"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, <inline-formula id="ieqn-150"><mml:math id="mml-ieqn-150"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and <inline-formula id="ieqn-151"><mml:math id="mml-ieqn-151"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, respectively, under indicator <inline-formula id="ieqn-152"><mml:math id="mml-ieqn-152"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> are determined using <xref ref-type="disp-formula" rid="eqn-16">Eq. (16)</xref>, as presented in <xref ref-type="table" rid="table-13">Table 13</xref>.</p>
<table-wrap id="table-9">
<label>Table 9</label>
<caption>
<title>Difference matrix <inline-formula id="ieqn-153"><mml:math id="mml-ieqn-153"><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>d</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-154"><mml:math id="mml-ieqn-154"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-155"><mml:math id="mml-ieqn-155"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-156"><mml:math id="mml-ieqn-156"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-157"><mml:math id="mml-ieqn-157"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-158"><mml:math id="mml-ieqn-158"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[0,0]</td>
<td>[&#x2212;0.1,0.1]</td>
<td>[&#x2212;0.8,-0.6]</td>
</tr>
<tr>
<td><inline-formula id="ieqn-159"><mml:math id="mml-ieqn-159"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[&#x2212;0.1,0.1]</td>
<td>[0,0]</td>
<td>[&#x2212;0.8,-0.6]</td>
</tr>
<tr>
<td><inline-formula id="ieqn-160"><mml:math id="mml-ieqn-160"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[0.6,0.8]</td>
<td>[0.6,0.8]</td>
<td>[0,0]</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-10">
<label>Table 10</label>
<caption>
<title>Interval multiplicative matrix <inline-formula id="ieqn-161"><mml:math id="mml-ieqn-161"><mml:mi mathvariant="bold-italic">S</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>s</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-162"><mml:math id="mml-ieqn-162"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-163"><mml:math id="mml-ieqn-163"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-164"><mml:math id="mml-ieqn-164"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-165"><mml:math id="mml-ieqn-165"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-166"><mml:math id="mml-ieqn-166"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[1,1]</td>
<td>[0.708,1.413]</td>
<td>[0.063,0.126]</td>
</tr>
<tr>
<td><inline-formula id="ieqn-167"><mml:math id="mml-ieqn-167"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[0.708,1.413]</td>
<td>[1,1]</td>
<td>[0.063,0.126]</td>
</tr>
<tr>
<td><inline-formula id="ieqn-168"><mml:math id="mml-ieqn-168"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>[7.943,15.849]</td>
<td>[7.943,15.849]</td>
<td>[1,1]</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-11">
<label>Table 11</label>
<caption>
<title>The determinacy value matrix <inline-formula id="ieqn-169"><mml:math id="mml-ieqn-169"><mml:mi mathvariant="bold-italic">&#x03C4;</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>&#x03C4;</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-170"><mml:math id="mml-ieqn-170"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-171"><mml:math id="mml-ieqn-171"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-172"><mml:math id="mml-ieqn-172"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-173"><mml:math id="mml-ieqn-173"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-174"><mml:math id="mml-ieqn-174"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>1</td>
<td>0.8</td>
<td>0.8</td>
</tr>
<tr>
<td><inline-formula id="ieqn-175"><mml:math id="mml-ieqn-175"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.8</td>
<td>1</td>
<td>0.8</td>
</tr>
<tr>
<td><inline-formula id="ieqn-176"><mml:math id="mml-ieqn-176"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.8</td>
<td>0.8</td>
<td>1</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-12">
<label>Table 12</label>
<caption>
<title>Matrix of weights before normalization <inline-formula id="ieqn-177"><mml:math id="mml-ieqn-177"><mml:mi mathvariant="bold-italic">T</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>t</mml:mi><mml:mrow><mml:mi>j</mml:mi><mml:mi>k</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>3</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th><inline-formula id="ieqn-178"><mml:math id="mml-ieqn-178"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-179"><mml:math id="mml-ieqn-179"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-180"><mml:math id="mml-ieqn-180"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-181"><mml:math id="mml-ieqn-181"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-182"><mml:math id="mml-ieqn-182"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>1</td>
<td>0.848</td>
<td>0.076</td>
</tr>
<tr>
<td><inline-formula id="ieqn-183"><mml:math id="mml-ieqn-183"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.848</td>
<td>1</td>
<td>0.076</td>
</tr>
<tr>
<td><inline-formula id="ieqn-184"><mml:math id="mml-ieqn-184"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>9.517</td>
<td>9.517</td>
<td>1</td>
</tr>
</tbody>
</table>
</table-wrap><table-wrap id="table-13">
<label>Table 13</label>
<caption>
<title>Relative weights <inline-formula id="ieqn-185"><mml:math id="mml-ieqn-185"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> and comprehensive weights <inline-formula id="ieqn-186"><mml:math id="mml-ieqn-186"><mml:msub><mml:mi>w</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Criteria layer</th>
<th>Relative weights <inline-formula id="ieqn-187"><mml:math id="mml-ieqn-187"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th>Indicator layer</th>
<th>Relative weights <inline-formula id="ieqn-188"><mml:math id="mml-ieqn-188"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th>Comprehensive weights <inline-formula id="ieqn-189"><mml:math id="mml-ieqn-189"><mml:msub><mml:mi>w</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td rowspan="3"><inline-formula id="ieqn-190"><mml:math id="mml-ieqn-190"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td rowspan="3">0.574</td>
<td><inline-formula id="ieqn-191"><mml:math id="mml-ieqn-191"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.081</td>
<td>0.046</td>
</tr>
<tr>
<td><inline-formula id="ieqn-192"><mml:math id="mml-ieqn-192"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.081</td>
<td>0.046</td>
</tr>
<tr>
<td><inline-formula id="ieqn-193"><mml:math id="mml-ieqn-193"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.839</td>
<td>0.482</td>
</tr>
<tr>
<td rowspan="3"><inline-formula id="ieqn-194"><mml:math id="mml-ieqn-194"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td rowspan="3">0.118</td>
<td><inline-formula id="ieqn-195"><mml:math id="mml-ieqn-195"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.655</td>
<td>0.077</td>
</tr>
<tr>
<td><inline-formula id="ieqn-196"><mml:math id="mml-ieqn-196"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.279</td>
<td>0.033</td>
</tr>
<tr>
<td><inline-formula id="ieqn-197"><mml:math id="mml-ieqn-197"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.067</td>
<td>0.008</td>
</tr>
<tr>
<td rowspan="3"><inline-formula id="ieqn-198"><mml:math id="mml-ieqn-198"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td rowspan="3">0.248</td>
<td><inline-formula id="ieqn-199"><mml:math id="mml-ieqn-199"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.400</td>
<td>0.099</td>
</tr>
<tr>
<td><inline-formula id="ieqn-200"><mml:math id="mml-ieqn-200"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.103</td>
<td>0.026</td>
</tr>
<tr>
<td><inline-formula id="ieqn-201"><mml:math id="mml-ieqn-201"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.497</td>
<td>0.123</td>
</tr>
<tr>
<td><inline-formula id="ieqn-202"><mml:math id="mml-ieqn-202"><mml:msub><mml:mi>A</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.060</td>
<td><inline-formula id="ieqn-203"><mml:math id="mml-ieqn-203"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>10</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>1</td>
<td>0.060</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The above steps are repeated to derive the relative weights <inline-formula id="ieqn-204"><mml:math id="mml-ieqn-204"><mml:msub><mml:mi>&#x03C9;</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:math></inline-formula> for criteria and indicator layers. The comprehensive weights <inline-formula id="ieqn-205"><mml:math id="mml-ieqn-205"><mml:mi mathvariant="bold-italic">w</mml:mi></mml:math></inline-formula> are computed based on the interrelationship of indicators. <xref ref-type="table" rid="table-13">Table 13</xref> shows the relative weighs and comprehensive weights of all indicators. The results indicate that availability value <inline-formula id="ieqn-206"><mml:math id="mml-ieqn-206"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is the most crucial indicator with a weight of 0.482, followed by the tampering <inline-formula id="ieqn-207"><mml:math id="mml-ieqn-207"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> and denial of service <inline-formula id="ieqn-208"><mml:math id="mml-ieqn-208"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> with the weights of 0.123 and 0.099, respectively. The attack complexity <inline-formula id="ieqn-209"><mml:math id="mml-ieqn-209"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is the least important indicator with a weight of 0.008.</p>

<p>Subsequently, the PF-TOPSIS method is employed to assess the risk prioritization of the nine threat scenarios existing in the airborne network using the weighs computed by PF-AHP. Experts qualitatively assess the risk of the threat scenario based on the indicators using the linguistic rating scale in <xref ref-type="table" rid="table-3">Table 3</xref>. The Pythagorean fuzzy decision matrix <inline-formula id="ieqn-210"><mml:math id="mml-ieqn-210"><mml:mi mathvariant="bold-italic">N</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>9</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>10</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula> is constructed as shown in <xref ref-type="table" rid="table-14">Table 14</xref>.</p>
<table-wrap id="table-14">
<label>Table 14</label>
<caption>
<title>Decision matrix <inline-formula id="ieqn-211"><mml:math id="mml-ieqn-211"><mml:mi mathvariant="bold-italic">N</mml:mi><mml:mo>=</mml:mo><mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mi>j</mml:mi></mml:mrow></mml:msub><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow><mml:mo>)</mml:mo></mml:mrow><mml:mrow><mml:mn>9</mml:mn><mml:mo>&#x00D7;</mml:mo><mml:mn>10</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
<col/>
</colgroup>
<thead>
<tr>
<th>Threat scenario</th>
<th><inline-formula id="ieqn-212"><mml:math id="mml-ieqn-212"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-213"><mml:math id="mml-ieqn-213"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-214"><mml:math id="mml-ieqn-214"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-215"><mml:math id="mml-ieqn-215"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-216"><mml:math id="mml-ieqn-216"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-217"><mml:math id="mml-ieqn-217"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-218"><mml:math id="mml-ieqn-218"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-219"><mml:math id="mml-ieqn-219"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-220"><mml:math id="mml-ieqn-220"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-221"><mml:math id="mml-ieqn-221"><mml:msub><mml:mi>B</mml:mi><mml:mrow><mml:mn>10</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-222"><mml:math id="mml-ieqn-222"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>VL</td>
<td>VL</td>
<td>L</td>
<td>VH</td>
<td>VH</td>
<td>VH</td>
<td>L</td>
<td>VL</td>
<td>VL</td>
<td>VL</td>
</tr>
<tr>
<td><inline-formula id="ieqn-223"><mml:math id="mml-ieqn-223"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>VL</td>
<td>VL</td>
<td>L</td>
<td>VH</td>
<td>VH</td>
<td>H</td>
<td>VL</td>
<td>VL</td>
<td>L</td>
<td>VL</td>
</tr>
<tr>
<td><inline-formula id="ieqn-224"><mml:math id="mml-ieqn-224"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>L</td>
<td>M</td>
<td>MH</td>
<td>H</td>
<td>VH</td>
<td>MH</td>
<td>M</td>
<td>M</td>
<td>L</td>
<td>ML</td>
</tr>
<tr>
<td><inline-formula id="ieqn-225"><mml:math id="mml-ieqn-225"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>L</td>
<td>M</td>
<td>MH</td>
<td>H</td>
<td>VH</td>
<td>MH</td>
<td>M</td>
<td>L</td>
<td>ML</td>
<td>ML</td>
</tr>
<tr>
<td><inline-formula id="ieqn-226"><mml:math id="mml-ieqn-226"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>L</td>
<td>M</td>
<td>MH</td>
<td>H</td>
<td>VH</td>
<td>M</td>
<td>M</td>
<td>L</td>
<td>L</td>
<td>M</td>
</tr>
<tr>
<td><inline-formula id="ieqn-227"><mml:math id="mml-ieqn-227"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>M</td>
<td>VH</td>
<td>VH</td>
<td>ML</td>
<td>ML</td>
<td>L</td>
<td>H</td>
<td>H</td>
<td>M</td>
<td>MH</td>
</tr>
<tr>
<td><inline-formula id="ieqn-228"><mml:math id="mml-ieqn-228"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>M</td>
<td>VH</td>
<td>VH</td>
<td>ML</td>
<td>ML</td>
<td>L</td>
<td>H</td>
<td>MH</td>
<td>MH</td>
<td>MH</td>
</tr>
<tr>
<td><inline-formula id="ieqn-229"><mml:math id="mml-ieqn-229"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>M</td>
<td>VH</td>
<td>VH</td>
<td>ML</td>
<td>ML</td>
<td>VL</td>
<td>H</td>
<td>H</td>
<td>MH</td>
<td>H</td>
</tr>
<tr>
<td><inline-formula id="ieqn-230"><mml:math id="mml-ieqn-230"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>M</td>
<td>VH</td>
<td>VH</td>
<td>ML</td>
<td>ML</td>
<td>VL</td>
<td>H</td>
<td>MH</td>
<td>H</td>
<td>H</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The decision matrix is standardized using <xref ref-type="disp-formula" rid="eqn-17">Eqs. (17)</xref> and <xref ref-type="disp-formula" rid="eqn-18">(18)</xref>. The PIS vector <inline-formula id="ieqn-231"><mml:math id="mml-ieqn-231"><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula> and NIS vector <inline-formula id="ieqn-232"><mml:math id="mml-ieqn-232"><mml:msup><mml:mi>x</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula> are determined using <xref ref-type="disp-formula" rid="eqn-20">Eqs. (20)</xref> and <xref ref-type="disp-formula" rid="eqn-21">(21)</xref>, respectively, and the results are presented as follows:
<disp-formula id="ueqn-27"><mml:math id="mml-ueqn-27" display="block"><mml:mtable columnalign="right left right left right left right left right left right left" rowspacing="3pt" columnspacing="0em 2em 0em 2em 0em 2em 0em 2em 0em 2em 0em" displaystyle="true"><mml:mtr><mml:mtd><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup><mml:mspace width="thinmathspace" /></mml:mtd><mml:mtd><mml:mi></mml:mi><mml:mo>=</mml:mo><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>{</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.220</mml:mn><mml:mo>,</mml:mo><mml:mn>0.220</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.352</mml:mn><mml:mo>,</mml:mo><mml:mn>0.090</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.351</mml:mn><mml:mo>,</mml:mo><mml:mn>0.099</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.361</mml:mn><mml:mo>,</mml:mo><mml:mn>0.094</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.350</mml:mn><mml:mo>,</mml:mo><mml:mn>0.095</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mo fence="true" stretchy="true" symmetric="true"></mml:mo></mml:mrow></mml:mtd></mml:mtr><mml:mtr><mml:mtd /><mml:mtd><mml:mrow><mml:mo fence="true" stretchy="true" symmetric="true"></mml:mo><mml:mspace width="1em" /><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.358</mml:mn><mml:mo>,</mml:mo><mml:mn>0.080</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.328</mml:mn><mml:mo>,</mml:mo><mml:mn>0.151</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.319</mml:mn><mml:mo>,</mml:mo><mml:mn>0.132</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.325</mml:mn><mml:mo>,</mml:mo><mml:mn>0.130</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.065</mml:mn><mml:mo>,</mml:mo><mml:mn>0.466</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>}</mml:mo></mml:mrow></mml:mtd></mml:mtr></mml:mtable></mml:math></disp-formula>
<disp-formula id="ueqn-28"><mml:math id="mml-ueqn-28" display="block"><mml:mtable columnalign="right left right left right left right left right left right left" rowspacing="3pt" columnspacing="0em 2em 0em 2em 0em 2em 0em 2em 0em 2em 0em" displaystyle="true"><mml:mtr><mml:mtd><mml:msup><mml:mi mathvariant="bold-italic">x</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup><mml:mspace width="thinmathspace" /></mml:mtd><mml:mtd><mml:mi></mml:mi><mml:mo>=</mml:mo><mml:mspace width="thinmathspace" /><mml:mrow><mml:mo>{</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.066</mml:mn><mml:mo>,</mml:mo><mml:mn>0.416</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.062</mml:mn><mml:mo>,</mml:mo><mml:mn>0.510</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.103</mml:mn><mml:mo>,</mml:mo><mml:mn>0.493</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.149</mml:mn><mml:mo>,</mml:mo><mml:mn>0.405</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.144</mml:mn><mml:mo>,</mml:mo><mml:mn>0.411</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mo fence="true" stretchy="true" symmetric="true"></mml:mo></mml:mrow></mml:mtd></mml:mtr><mml:mtr><mml:mtd /><mml:mtd><mml:mrow><mml:mo fence="true" stretchy="true" symmetric="true"></mml:mo><mml:mspace width="1em" /><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.063</mml:mn><mml:mo>,</mml:mo><mml:mn>0.451</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.066</mml:mn><mml:mo>,</mml:mo><mml:mn>0.514</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.064</mml:mn><mml:mo>,</mml:mo><mml:mn>0.450</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.065</mml:mn><mml:mo>,</mml:mo><mml:mn>0.441</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mspace width="negativethinmathspace" /><mml:mo>,</mml:mo><mml:mi>p</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:mn>0.324</mml:mn><mml:mo>,</mml:mo><mml:mn>0.137</mml:mn><mml:mo>)</mml:mo></mml:mrow><mml:mo>}</mml:mo></mml:mrow></mml:mtd></mml:mtr></mml:mtable></mml:math></disp-formula></p>
<p><xref ref-type="table" rid="table-15">Table 15</xref> shows the positive distance vector <inline-formula id="ieqn-233"><mml:math id="mml-ieqn-233"><mml:msup><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula> and negative distance vector <inline-formula id="ieqn-234"><mml:math id="mml-ieqn-234"><mml:msup><mml:mi mathvariant="bold-italic">D</mml:mi><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula> of threat scenarios calculated using <xref ref-type="disp-formula" rid="eqn-22">Eqs. (22)</xref> and <xref ref-type="disp-formula" rid="eqn-23">(23)</xref>, respectively. Finally, the revised closeness vector <inline-formula id="ieqn-235"><mml:math id="mml-ieqn-235"><mml:mi mathvariant="bold-italic">&#x03BE;</mml:mi></mml:math></inline-formula> of threat scenarios is computed using <xref ref-type="disp-formula" rid="eqn-24">Eq. (24)</xref>, and the results are also presented in <xref ref-type="table" rid="table-15">Table 15</xref>.</p>
<table-wrap id="table-15">
<label>Table 15</label>
<caption>
<title>PIS, NIS and the revised closeness vector <inline-formula id="ieqn-236"><mml:math id="mml-ieqn-236"><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Threat scenario</th>
<th><inline-formula id="ieqn-237"><mml:math id="mml-ieqn-237"><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>+</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-238"><mml:math id="mml-ieqn-238"><mml:msup><mml:mrow><mml:msub><mml:mi>D</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub></mml:mrow><mml:mrow><mml:mo>&#x2212;</mml:mo></mml:mrow></mml:msup></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-239"><mml:math id="mml-ieqn-239"><mml:mi>&#x03BE;</mml:mi><mml:mrow><mml:mo>(</mml:mo><mml:msub><mml:mi>x</mml:mi><mml:mrow><mml:mi>i</mml:mi></mml:mrow></mml:msub><mml:mo>)</mml:mo></mml:mrow></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-240"><mml:math id="mml-ieqn-240"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.378</td>
<td>0.098</td>
<td>0.206</td>
</tr>
<tr>
<td><inline-formula id="ieqn-241"><mml:math id="mml-ieqn-241"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.378</td>
<td>0.099</td>
<td>0.208</td>
</tr>
<tr>
<td><inline-formula id="ieqn-242"><mml:math id="mml-ieqn-242"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.244</td>
<td>0.383</td>
<td>0.611</td>
</tr>
<tr>
<td><inline-formula id="ieqn-243"><mml:math id="mml-ieqn-243"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.241</td>
<td>0.388</td>
<td>0.617</td>
</tr>
<tr>
<td><inline-formula id="ieqn-244"><mml:math id="mml-ieqn-244"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.254</td>
<td>0.373</td>
<td>0.595</td>
</tr>
<tr>
<td><inline-formula id="ieqn-245"><mml:math id="mml-ieqn-245"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.102</td>
<td>0.389</td>
<td>0.792</td>
</tr>
<tr>
<td><inline-formula id="ieqn-246"><mml:math id="mml-ieqn-246"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.096</td>
<td>0.392</td>
<td>0.803</td>
</tr>
<tr>
<td><inline-formula id="ieqn-247"><mml:math id="mml-ieqn-247"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.094</td>
<td>0.381</td>
<td>0.803</td>
</tr>
<tr>
<td><inline-formula id="ieqn-248"><mml:math id="mml-ieqn-248"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>0.078</td>
<td>0.383</td>
<td>0.831</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>A high revised closeness vector <inline-formula id="ieqn-249"><mml:math id="mml-ieqn-249"><mml:mi mathvariant="bold-italic">&#x03BE;</mml:mi></mml:math></inline-formula> substantially affects the threat scenario on the airborne network. <xref ref-type="table" rid="table-16">Table 16</xref> shows the final risk ranking results of expert <inline-formula id="ieqn-250"><mml:math id="mml-ieqn-250"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>. The results indicate that the threat scenario with the highest risk is <inline-formula id="ieqn-251"><mml:math id="mml-ieqn-251"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, which involves vulnerabilities (including the weak administrator password for the maintenance gateway and packet filtering vulnerability of the aircraft gateway), threat conditions (including misconfiguration of maintenance gateway and denied aircraft services), and intermediate assets of attack (including maintenance and aircraft gateways). The target asset is the aircraft services.</p>
<table-wrap id="table-16">
<label>Table 16</label>
<caption>
<title>Risk ranking results of threat scenario</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Threat scenario</th>
<th><inline-formula id="ieqn-252"><mml:math id="mml-ieqn-252"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-253"><mml:math id="mml-ieqn-253"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-254"><mml:math id="mml-ieqn-254"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-255"><mml:math id="mml-ieqn-255"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
<th><inline-formula id="ieqn-256"><mml:math id="mml-ieqn-256"><mml:msub><mml:mi>e</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td><inline-formula id="ieqn-257"><mml:math id="mml-ieqn-257"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>1</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>9</td>
<td>9</td>
<td>9</td>
<td>9</td>
<td>9</td>
</tr>
<tr>
<td><inline-formula id="ieqn-258"><mml:math id="mml-ieqn-258"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>8</td>
<td>8</td>
<td>8</td>
<td>8</td>
<td>8</td>
</tr>
<tr>
<td><inline-formula id="ieqn-259"><mml:math id="mml-ieqn-259"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>6</td>
<td>7</td>
<td>6</td>
<td>7</td>
<td>7</td>
</tr>
<tr>
<td><inline-formula id="ieqn-260"><mml:math id="mml-ieqn-260"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>4</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>5</td>
<td>6</td>
<td>5</td>
<td>6</td>
<td>6</td>
</tr>
<tr>
<td><inline-formula id="ieqn-261"><mml:math id="mml-ieqn-261"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>5</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>7</td>
<td>5</td>
<td>7</td>
<td>5</td>
<td>5</td>
</tr>
<tr>
<td><inline-formula id="ieqn-262"><mml:math id="mml-ieqn-262"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>6</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>4</td>
<td>4</td>
<td>3</td>
<td>4</td>
<td>4</td>
</tr>
<tr>
<td><inline-formula id="ieqn-263"><mml:math id="mml-ieqn-263"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>2</td>
<td>3</td>
<td>1</td>
<td>2</td>
<td>3</td>
</tr>
<tr>
<td><inline-formula id="ieqn-264"><mml:math id="mml-ieqn-264"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>8</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>3</td>
<td>2</td>
<td>4</td>
<td>3</td>
<td>2</td>
</tr>
<tr>
<td><inline-formula id="ieqn-265"><mml:math id="mml-ieqn-265"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula></td>
<td>1</td>
<td>1</td>
<td>2</td>
<td>1</td>
<td>1</td>
</tr>
</tbody>
</table>
</table-wrap>
<p><xref ref-type="table" rid="table-16">Table 16</xref> and <xref ref-type="fig" rid="fig-4">Fig. 4</xref> show the ranking of the risks for nine threat scenarios assessed by five experts. Among them, as concluded by the assessments of four experts, the threat scenario with the highest risk is <inline-formula id="ieqn-266"><mml:math id="mml-ieqn-266"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>9</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>, while one expert assesses it as <inline-formula id="ieqn-267"><mml:math id="mml-ieqn-267"><mml:mi>S</mml:mi><mml:msub><mml:mi>C</mml:mi><mml:mrow><mml:mn>7</mml:mn></mml:mrow></mml:msub></mml:math></inline-formula>.</p>
<fig id="fig-4">
<label>Figure 4</label>
<caption>
<title>Ranking of the risk assessment by expert group</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_52088-fig-4.tif"/>
</fig>
</sec>
<sec id="s5_4">
<label>5.4</label>
<title>Comparative Analysis</title>
<p>F-AHP-TOPSIS [<xref ref-type="bibr" rid="ref-11">11</xref>], IF-AHP-TOPSIS [<xref ref-type="bibr" rid="ref-16">16</xref>], PF-AHP-VIKOR [<xref ref-type="bibr" rid="ref-22">22</xref>], and PF-AHP-TODIM [<xref ref-type="bibr" rid="ref-23">23</xref>] are used to conduct risk assessment for the information security situation of the airborne network in <xref ref-type="fig" rid="fig-2">Fig. 2</xref> and verify the effectiveness of PF-AHP-TOPSIS in optimizing expert cognitive uncertainty for airborne network information security risk assessment. <xref ref-type="fig" rid="fig-5">Fig. 5</xref> displays the ranking results for the nine threat scenarios of the five experts using the above method individually.</p>
<fig id="fig-5">
<label>Figure 5</label>
<caption>
<title>Ranking results by using different method</title>
</caption>
<graphic mimetype="image" mime-subtype="tif" xlink:href="CMC_52088-fig-5.tif"/>
</fig>
<p>The Kendall <italic>W</italic> coordination coefficient is commonly employed to analyze the consistency of evaluation results among multiple experts. The Kendall <italic>W</italic> coordination coefficient has a value range of <inline-formula id="ieqn-268"><mml:math id="mml-ieqn-268"><mml:mrow><mml:mo>[</mml:mo><mml:mn>0</mml:mn><mml:mo>,</mml:mo><mml:mn>1</mml:mn><mml:mo>]</mml:mo></mml:mrow></mml:math></inline-formula>, indicating a high degree of consistency as the value approaches 1. The coefficient is calculated using <xref ref-type="disp-formula" rid="eqn-25">Eq. (25)</xref>.</p>
<p><disp-formula id="eqn-25"><label>(25)</label><mml:math id="mml-eqn-25" display="block"><mml:mi>W</mml:mi><mml:mo>=</mml:mo><mml:mfrac><mml:mrow><mml:mn>12</mml:mn><mml:mi>S</mml:mi></mml:mrow><mml:mrow><mml:msup><mml:mi>K</mml:mi><mml:mrow><mml:mn>2</mml:mn></mml:mrow></mml:msup><mml:mrow><mml:mo>(</mml:mo><mml:msup><mml:mi>N</mml:mi><mml:mrow><mml:mn>3</mml:mn></mml:mrow></mml:msup><mml:mo>&#x2212;</mml:mo><mml:mi>N</mml:mi><mml:mo>)</mml:mo></mml:mrow></mml:mrow></mml:mfrac><mml:mo>,</mml:mo></mml:math></disp-formula>where <italic>S</italic> denotes the sum of squares of the differences between the rank sum and its mean, <italic>K</italic> denotes the number of groups evaluated for ranking, and <italic>N</italic> denotes the number of objects.</p>
<p>In comparison with the coefficients obtained using other risk assessment methods, the Kendall <italic>W</italic> coordination coefficient is used to analyze the consistency of the assessment results of the expert group. <xref ref-type="table" rid="table-17">Table 17</xref> shows the Kendall <italic>W</italic> coordination coefficient result using different methods.</p>
<table-wrap id="table-17">
<label>Table 17</label>
<caption>
<title>Kendall <inline-formula id="ieqn-269"><mml:math id="mml-ieqn-269"><mml:mi>W</mml:mi></mml:math></inline-formula> coordination coefficient of different methods</title>
</caption>
<table frame="hsides">
<colgroup>
<col align="left"/>
<col align="left"/>
</colgroup>
<thead>
<tr>
<th>Method</th>
<th><inline-formula id="ieqn-270"><mml:math id="mml-ieqn-270"><mml:mi>W</mml:mi></mml:math></inline-formula></th>
</tr>
</thead>
<tbody>
<tr>
<td>PF-AHP-TOPSIS</td>
<td>0.952</td>
</tr>
<tr>
<td>PF-AHP-VIKOR</td>
<td>0.924</td>
</tr>
<tr>
<td>PF-AHP-TODIM</td>
<td>0.873</td>
</tr>
<tr>
<td>IF-AHP-TOPSIS</td>
<td>0.859</td>
</tr>
<tr>
<td>F-AHP-TOPSIS</td>
<td>0.720</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The Kendall <italic>W</italic> coordination coefficient of the assessment results of the expert group exhibits the highest value compared to other methods when employing the PF-AHP-TOPSIS method, as displayed in <xref ref-type="table" rid="table-17">Table 17</xref>. Therefore, the consistency of assessment results is the highest when using the proposed method. Specifically, PF-AHP-TOPSIS exhibits the highest coefficient in comparison with the fuzzy methods F-AHP-TOPSIS and IF-AHP-TOPSIS, demonstrating the effectiveness of Pythagorean fuzzy in addressing the uncertainty of expert epistemic. Simultaneously, compared with the risk assessment methods PF-AHP-VIKOR and PF-AHP-TODIM, the coefficient of PF-AHP-TOPSIS is found to be the highest. This finding reveals the effectiveness of Pythagorean fuzzy combination with AHP and TOPSIS for addressing the uncertainty of expert cognitions in airborne network security risk assessment. The consistency of the results obtained by the PF-AHP-TOPSIS method is the highest when employing different approaches to handle expert group evaluation opinions. Therefore, the effectiveness of the proposed method in optimizing the uncertainty of expert epistemic in airborne network information security risk assessment is demonstrated.</p>

</sec>
</sec>
<sec id="s6">
<label>6</label>
<title>Conclusion</title>
<p>With the widespread application of network information technology in airborne network communication, the issue of airborne network information security has become increasingly prominent. Therefore, conducting information security assessments is necessary for airborne networks. However, experts have insufficient knowledge of basic security elements such as assets, threats, and vulnerabilities, due to the confidentiality of airborne networks, leading to cognitive uncertainty. In this study, a fuzzy risk assessment method for airborne network information security based on PF-AHP-TOPSIS is introduced to optimize the expert cognitive uncertainty in airborne network risk assessment. The index system for airborne network information security risk assessment is constructed from the following four perspectives: assets, threat conditions, vulnerabilities, and security measures. This system is based on the national standard of information security assessment and the airworthiness security risk assessment specification in civil aviation. The Pythagoras fuzzy theory is integrated with AHP and TOPSIS to optimize the expert cognitive uncertainty in airborne network information security risk assessment. The Pythagoras fuzzy numbers are used to construct the AHP pairwise comparison and TOPSIS decision matrices, which could not be accurately characterized. The PF-AHP method is employed to determine the index weights, while the PF-TOPSIS method is used to prioritize the risk of threat scenarios in airborne networks. The threat scenario with the most serious risk is then analyzed to provide a foundation for the subsequent implementation of security measures. Finally, a comparison analysis is established to demonstrate the effectiveness of the proposed method in mitigating the impact of expert cognitive uncertainty on risk assessment of airborne network information security. The PF-TOPSIS method assesses risks to airborne networks based on an indicator system for evaluating threat scenarios. However, this method overlooks the relationships between information security elements such as threats, vulnerabilities, and assets. Subsequently, a highly accurate risk assessment of the airborne network can be realized by modeling intrusion paths and conducting an in-depth analysis of the relationships between these information security elements.</p>
<p>In this study, we have not yet explored the issue of security domains within airborne networks. Given the varying security levels across different security domains, developing a network assessment methodology that spans across these domains emerges as a pressing challenge for future research. Additionally, the states of system components and the security risks faced by airborne networks differ during various operational phases of civil aircraft. Therefore, conducting network security risk assessments tailored to each operational phase of civil aircraft is also a subject that warrants further investigation.</p>
</sec>
</body>
<back>
<ack>
<p>The authors would like to express their gratitude to the members of the research group for their support.</p>
</ack>
<sec><title>Funding Statement</title>
<p>This work was supported by the Fundamental Research Funds for the Central Universities of CAUC (3122022076) and National Natural Science Foundation of China (NSFC) (U2133203).</p>
</sec>
<sec><title>Author Contributions</title>
<p>The authors confirm contribution to the paper as follows: study conception and design: Kenian Wang, Yuan Hong; data collection: Chunxiao Li; draft manuscript preparation: Yuan Hong. All authors reviewed the results and approved the final version of the manuscript.</p>
</sec>
<sec sec-type="data-availability"><title>Availability of Data and Materials</title>
<p>Data not available due to the nature of this research, participants of this study did not agree for their data to be shared publicly, so supporting data is not available.</p>
</sec>
<sec sec-type="COI-statement"><title>Conflicts of Interest</title>
<p>The authors declare that they have no conflicts of interest to report regarding the present study.</p>
</sec>
<ref-list content-type="authoryear">
<title>References</title>
<ref id="ref-1"><label>[1]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><collab>Aeronautical Radio Inc</collab></person-group>. <source>Avionics full-duplex switched (AFDX) ethernet: ARINC 664 P7</source>. <publisher-loc>USA</publisher-loc>. Accessed: <year>Sep. 1, 2009</year>. [Online]. Available: <ext-link ext-link-type="uri" xlink:href="https://aviation-ia.sae-itc.com/standards/arinc664p7-1-664p7-1-aircraft-data-network-part-7-avionics-full-duplex-switched-ethernet-network">https://aviation-ia.sae-itc.com/standards/arinc664p7-1-664p7-1-aircraft-data-network-part-7-avionics-full-duplex-switched-ethernet-network</ext-link></mixed-citation></ref>
<ref id="ref-2"><label>[2]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><collab>Radio Technical Commission for Aeronautics</collab></person-group>, <source>Airworthiness security methods and considerations: RTCA DO-356A</source>. <publisher-loc>USA</publisher-loc>. Accessed: <year>Jun. 21, 2018</year>. [Online]. Available: <ext-link ext-link-type="uri" xlink:href="https://standards.globalspec.com/std/10398650/rtca-do-356">https://standards.globalspec.com/std/10398650/rtca-do-356</ext-link></mixed-citation></ref>
<ref id="ref-3"><label>[3]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><collab>Standardization Administration of China</collab></person-group>, <source>Information security technology&#x2014;Risk assessment method for information security: GB/T 20984-2022</source>. <publisher-loc>Beijing, China</publisher-loc>: <publisher-name>Standards Press of China</publisher-name>, <year>2022</year>, pp. <fpage>6</fpage>&#x2013;<lpage>7</lpage>. Accessed: <year>Jun. 1, 2023</year>. [Online]. Available: <ext-link ext-link-type="uri" xlink:href="http://c.gb688.cn/bzgk/gb/showGb?type=online&#x0026;hcno=FDA38AB7D08A715C6B6D69DFDEABB2C0">http://c.gb688.cn/bzgk/gb/showGb?type=online&#x0026;hcno=FDA38AB7D08A715C6B6D69DFDEABB2C0</ext-link></mixed-citation></ref>
<ref id="ref-4"><label>[4]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>M.</given-names> <surname>Humayun</surname></string-name>, <string-name><given-names>N. Z.</given-names> <surname>Jhanjhi</surname></string-name>, <string-name><given-names>M. F.</given-names> <surname>Almufareh</surname></string-name>, and <string-name><given-names>M. I.</given-names> <surname>Khalil</surname></string-name></person-group>, &#x201C;<article-title>Security threat and vulnerability assessment and measurement in secure software development</article-title>,&#x201D; <source>Comput. Mater. Contin.</source>, vol. <volume>71</volume>, no. <issue>3</issue>, pp. <fpage>5039</fpage>&#x2013;<lpage>5059</lpage>, <year>2022</year>. doi: <pub-id pub-id-type="doi">10.32604/cmc.2022.019289</pub-id>.</mixed-citation></ref>
<ref id="ref-5"><label>[5]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>S.</given-names> <surname>Shirvani</surname></string-name>, <string-name><given-names>Y.</given-names> <surname>Baseri</surname></string-name>, and <string-name><given-names>A.</given-names> <surname>Ghorbani</surname></string-name></person-group>, &#x201C;<article-title>Evaluation framework for electric vehicle security risk assessment</article-title>,&#x201D; <source>IEEE Trans. Intell. Transp. Syst.</source>, vol. <volume>25</volume>, no. <issue>1</issue>, pp. <fpage>33</fpage>&#x2013;<lpage>56</lpage>, <year>Jan. 2024</year>. doi: <pub-id pub-id-type="doi">10.1109/TITS.2023.3307660</pub-id>.</mixed-citation></ref>
<ref id="ref-6"><label>[6]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>L.</given-names> <surname>Wang</surname></string-name>, <string-name><given-names>H.</given-names> <surname>Garg</surname></string-name>, and <string-name><given-names>N.</given-names> <surname>Li</surname></string-name></person-group>, &#x201C;<article-title>Pythagorean fuzzy interactive Hamacher power aggregation operators for assessment of express service quality with entropy weight</article-title>,&#x201D; <source>Soft Comput.</source>, vol. <volume>25</volume>, no. <issue>2</issue>, pp. <fpage>973</fpage>&#x2013;<lpage>993</lpage>, <year>2021</year>. doi: <pub-id pub-id-type="doi">10.1007/s00500-020-05193-z</pub-id>.</mixed-citation></ref>
<ref id="ref-7"><label>[7]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>M.</given-names> <surname>Tariq</surname></string-name>, <string-name><given-names>M.</given-names> <surname>Ali</surname></string-name>, <string-name><given-names>F.</given-names> <surname>Naeem</surname></string-name>, and <string-name><given-names>H. V.</given-names> <surname>Poor</surname></string-name></person-group>, &#x201C;<article-title>Vulnerability assessment of 6G-Enabled smart grid cyber-physical systems</article-title>,&#x201D; <source>IEEE Internet Things J.</source>, vol. <volume>8</volume>, no. <issue>7</issue>, pp. <fpage>5468</fpage>&#x2013;<lpage>5475</lpage>, <year>Apr. 1, 2021</year>. doi: <pub-id pub-id-type="doi">10.1109/JIOT.2020.3042090</pub-id>.</mixed-citation></ref>
<ref id="ref-8"><label>[8]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><given-names>Y.</given-names> <surname>Averyanova</surname></string-name> <etal>et al.</etal></person-group>, &#x201C;<article-title>UAS cyber security hazards analysis and approach to qualitative assessment</article-title>,&#x201D; presented at <conf-name>2020 Int. Symp. Autom., Inf. Comput. (ISAIC 2020)</conf-name>, <publisher-loc>Beijing, China</publisher-loc>, <year>Dec. 2&#x2013;4, 2020</year>.</mixed-citation></ref>
<ref id="ref-9"><label>[9]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>S.</given-names> <surname>Zhang</surname></string-name>, <string-name><given-names>D.</given-names> <surname>Kong</surname></string-name>, and <string-name><given-names>X.</given-names> <surname>Li</surname></string-name></person-group>, &#x201C;<article-title>Security risk assessment methodology for airborne system,&#x201D; (in Chinese)</article-title>, <source>Comput. Eng. Appl.</source>, vol. <volume>49</volume>, no. <issue>16</issue>, pp. <fpage>232</fpage>&#x2013;<lpage>235</lpage>, <year>2013</year>.</mixed-citation></ref>
<ref id="ref-10"><label>[10]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>G.</given-names> <surname>Li</surname></string-name>, <string-name><given-names>J.</given-names> <surname>Li</surname></string-name>, <string-name><given-names>J.</given-names> <surname>Wang</surname></string-name>, <string-name><given-names>J.</given-names> <surname>Xu</surname></string-name>, and <string-name><given-names>P.</given-names> <surname>Wang</surname></string-name></person-group>, &#x201C;<article-title>A security risk assessment improved model based on threat status for new airborne networks</article-title>,&#x201D; <source>Modern Electron. Tech.</source>, vol. <volume>42</volume>, no. <issue>3</issue>, pp. <fpage>41</fpage>&#x2013;<lpage>45</lpage>, <year>2019</year>.</mixed-citation></ref>
<ref id="ref-11"><label>[11]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>J.</given-names> <surname>Wang</surname></string-name>, <string-name><given-names>J.</given-names> <surname>Li</surname></string-name>, <string-name><given-names>G.</given-names> <surname>Li</surname></string-name>, and <string-name><given-names>T.</given-names> <surname>Huang</surname></string-name></person-group>, &#x201C;<article-title>An improved FAHP-cloud-based security risk assessment model for airborne networks</article-title>,&#x201D; <source>J. Comput. Methods Sci. Eng.</source>, vol. <volume>21</volume>, no. <issue>2</issue>, pp. <fpage>277</fpage>&#x2013;<lpage>291</lpage>, <year>2021</year>. doi: <pub-id pub-id-type="doi">10.3233/JCM-204532</pub-id>.</mixed-citation></ref>
<ref id="ref-12"><label>[12]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><given-names>J.</given-names> <surname>Li</surname></string-name>, <string-name><given-names>L.</given-names> <surname>Yan</surname></string-name>, <string-name><given-names>J.</given-names> <surname>Wang</surname></string-name>, and <string-name><given-names>T.</given-names> <surname>Fu</surname></string-name></person-group>, &#x201C;<chapter-title>Research on network security risk assessment method based on improved AHP</chapter-title>,&#x201D; presented at <article-title>2020 Inter. Symp. Autom., Inf. Comput. (ISAIC 2020)</article-title>, <publisher-loc>Beijing, China</publisher-loc>, <year>Dec. 2&#x2013;4, 2020</year>.</mixed-citation></ref>
<ref id="ref-13"><label>[13]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>W.</given-names> <surname>Wang</surname></string-name>, <string-name><given-names>Z.</given-names> <surname>Sun</surname></string-name>, <string-name><given-names>M.</given-names> <surname>Pan</surname></string-name>, <string-name><given-names>B.</given-names> <surname>Zhang</surname></string-name>, <string-name><given-names>Z.</given-names> <surname>Li</surname></string-name> and <string-name><given-names>L.</given-names> <surname>Ye</surname></string-name></person-group>, &#x201C;<article-title>Information security risk assessment method for electric vehicle charging piles based on fuzzy analytic hierarchy process</article-title>,&#x201D; <source>Electr. Power</source>, vol. <volume>54</volume>, no. <issue>1</issue>, pp. <fpage>96</fpage>&#x2013;<lpage>103</lpage>, <year>2021</year>.</mixed-citation></ref>
<ref id="ref-14"><label>[14]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>R. M.</given-names> <surname>Zulqarnain</surname></string-name>, <string-name><given-names>X.</given-names> <surname>Xin</surname></string-name>, and <string-name><given-names>M.</given-names> <surname>Saeed</surname></string-name></person-group>, &#x201C;<article-title>Extension of TOPSIS method under intuitionistic fuzzy hypersoft environment based on correlation coefficient and aggregation operators to solve decision making problem</article-title>,&#x201D; <source>AIMS Math.</source>, vol. <volume>6</volume>, no. <issue>3</issue>, pp. <fpage>2732</fpage>&#x2013;<lpage>2755</lpage>, <year>2021</year>. doi: <pub-id pub-id-type="doi">10.3934/math.2021167</pub-id>.</mixed-citation></ref>
<ref id="ref-15"><label>[15]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>O. W.</given-names> <surname>Klaproth</surname></string-name>, <string-name><given-names>M.</given-names> <surname>Halbr&#x00FC;gge</surname></string-name>, <string-name><given-names>L. R.</given-names> <surname>Krol</surname></string-name>, <string-name><given-names>C.</given-names> <surname>Vernaleken</surname></string-name>, <string-name><given-names>T. O.</given-names> <surname>Zander</surname></string-name> and <string-name><given-names>N.</given-names> <surname>Russwinkel</surname></string-name></person-group>, &#x201C;<article-title>A neuroadaptive cognitive model for dealing with uncertainty in tracing pilots&#x2019; cognitive state</article-title>,&#x201D; <source>Top. Cogn. Sci.</source>, vol. <volume>12</volume>, no. <issue>3</issue>, pp. <fpage>1012</fpage>&#x2013;<lpage>1029</lpage>, <year>2020</year>. doi: <pub-id pub-id-type="doi">10.1111/tops.12515</pub-id>.</mixed-citation></ref>
<ref id="ref-16"><label>[16]</label><mixed-citation publication-type="conf-proc"><person-group person-group-type="author"><string-name><given-names>R. R.</given-names> <surname>Yager</surname></string-name></person-group>, &#x201C;<article-title>Pythagorean fuzzy subsets</article-title>,&#x201D; in <conf-name>Proc. 2013 Joint IFSA World Congress and NAFIPS Annual Meeting (IFSA/NAFIPS)</conf-name>, <publisher-loc>Edmonton, Canada</publisher-loc>, <publisher-name>IEEE</publisher-name>, <year>Jun. 24&#x2013;28, 2013</year>, pp. <fpage>57</fpage>&#x2013;<lpage>61</lpage>.</mixed-citation></ref>
<ref id="ref-17"><label>[17]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>L.</given-names> <surname>Wang</surname></string-name>, <string-name><given-names>Y.</given-names> <surname>Ali</surname></string-name>, <string-name><given-names>S.</given-names> <surname>Nazir</surname></string-name>, and <string-name><given-names>M.</given-names> <surname>Niazi</surname></string-name></person-group>, &#x201C;<article-title>ISA evaluation framework for security of internet of health things system using AHP-TOPSIS methods</article-title>,&#x201D; <source>IEEE Access</source>, vol. <volume>8</volume>, pp. <fpage>152316</fpage>&#x2013;<lpage>152332</lpage>, <year>2020</year>. doi: <pub-id pub-id-type="doi">10.1109/ACCESS.2020.3017221</pub-id>.</mixed-citation></ref>
<ref id="ref-18"><label>[18]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>M.</given-names> <surname>Zhao</surname></string-name>, <string-name><given-names>G.</given-names> <surname>Wei</surname></string-name>, <string-name><given-names>C.</given-names> <surname>Wei</surname></string-name>, and <string-name><given-names>J.</given-names> <surname>Wu</surname></string-name></person-group>, &#x201C;<article-title>Pythagorean fuzzy TODIM method based on the cumulative prospect theory for MAGDM and its application on risk assessment of science and technology projects</article-title>,&#x201D; <source>Int. J. Fuzzy Syst.</source>, vol. <volume>23</volume>, no. <issue>4</issue>, pp. <fpage>1027</fpage>&#x2013;<lpage>1041</lpage>, <year>2021</year>. doi: <pub-id pub-id-type="doi">10.1007/s40815-020-00986-8</pub-id>.</mixed-citation></ref>
<ref id="ref-19"><label>[19]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>B. C.</given-names> <surname>Giri</surname></string-name>, <string-name><given-names>M. U.</given-names> <surname>Molla</surname></string-name>, and <string-name><given-names>P.</given-names> <surname>Biswas</surname></string-name></person-group>, &#x201C;<article-title>Pythagorean fuzzy DEMATEL method for supplier selection in sustainable supply chain management</article-title>,&#x201D; <source>Expert. Syst. Appl.</source>, vol. <volume>193</volume>, no. <issue>6</issue>, pp. <fpage>116396</fpage>, <year>2022</year>. doi: <pub-id pub-id-type="doi">10.1016/j.eswa.2021.116396</pub-id>.</mixed-citation></ref>
<ref id="ref-20"><label>[20]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>M.</given-names> <surname>Akram</surname></string-name>, <string-name><given-names>F.</given-names> <surname>Ilyas</surname></string-name>, and <string-name><given-names>H.</given-names> <surname>Garg</surname></string-name></person-group>, &#x201C;<article-title>Multi-criteria group decision making based on ELECTRE I method in Pythagorean fuzzy information</article-title>,&#x201D; <source>Soft Comput.</source>, vol. <volume>24</volume>, no. <issue>5</issue>, pp. <fpage>3425</fpage>&#x2013;<lpage>3453</lpage>, <year>2020</year>. doi: <pub-id pub-id-type="doi">10.1007/s00500-019-04105-0</pub-id>.</mixed-citation></ref>
<ref id="ref-21"><label>[21]</label><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><given-names>C.</given-names> <surname>Hwang</surname></string-name> and <string-name><given-names>K.</given-names> <surname>Yoon</surname></string-name></person-group>, &#x201C;<chapter-title>TOPSIS and VIKOR</chapter-title>,&#x201D; in <source>Multiple Attribute Decision Making: Methods and Applications</source>, <edition>1st</edition> ed. <publisher-loc>Berlin, Germany</publisher-loc>: <publisher-name>Springer</publisher-name>, <year>1981</year>, pp. <fpage>69</fpage>&#x2013;<lpage>75</lpage>. Accessed: <year>Jun. 1, 2023</year>. [Online]. Available: <ext-link ext-link-type="uri" xlink:href="https://link.springer.com/book/10.1007/978-3-642-48318-9">https://link.springer.com/book/10.1007/978-3-642-48318-9</ext-link></mixed-citation></ref>
<ref id="ref-22"><label>[22]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>G.</given-names> <surname>Bakioglu</surname></string-name> and <string-name><given-names>A. O.</given-names> <surname>Atahan</surname></string-name></person-group>, &#x201C;<article-title>AHP integrated TOPSIS and VIKOR methods with Pythagorean fuzzy sets to prioritize risks in self-driving vehicles</article-title>,&#x201D; <source>Appl. Soft Comput.</source>, vol. <volume>99</volume>, no. <issue>3</issue>, pp. <fpage>106948</fpage>, <year>2021</year>. doi: <pub-id pub-id-type="doi">10.1016/j.asoc.2020.106948</pub-id>.</mixed-citation></ref>
<ref id="ref-23"><label>[23]</label><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><given-names>X.</given-names> <surname>Zhang</surname></string-name> and <string-name><given-names>Z.</given-names> <surname>Xu</surname></string-name></person-group>, &#x201C;<article-title>Extension of TOPSIS to multiple criteria decision making with Pythagorean fuzzy sets</article-title>,&#x201D; <source>Int. J. Intell. Syst.</source>, vol. <volume>29</volume>, no. <issue>12</issue>, pp. <fpage>1061</fpage>&#x2013;<lpage>1078</lpage>, <year>2014</year>. doi: <pub-id pub-id-type="doi">10.1002/int.21676</pub-id>.</mixed-citation></ref>
</ref-list>
</back></article>