首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 194 毫秒
1.
大型控制系统信息安全评估研究   总被引:1,自引:0,他引:1  
针对目前大型流程工业控制系统信息安全的需求,结合工业实际应用情况,研究了大型控制系统信息安全评估模型。运用模糊层次分析法和综合评价,再结合专家经验,采用改进的评估指标权重系数排序算法,获得了大型控制系统信息安全各评估指标权重系数的排序。通过对改进前和改进后的评估指标权重系数排序公式的比较,结果表明所提出方法是合理有效的。该方法可挖掘出工业控制系统信息安全性能中一系列目前未被重视的安全盲区,可为大型流程工业控制系统选择与安全管理提供有效建议和改进方向。  相似文献   

2.
传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性价值设备威胁态势量化评估方法。对具体网络中实际设备的评估结果表明,该方法能够准确、有效地量化评估高安全属性价值设备的威胁态势。  相似文献   

3.
李伟  范明钰 《控制与决策》2010,25(9):1426-1430
评估属性的选择是安全评估中的一个重要问题,目前常用的标准通常会造成评估节点过多,从而影响评估模型的可用性和准确性.目前的属性约简算法通常会产生多个结果,而在安全评估中这些算法并未给出结果选择的准则.针对信息安全评估的具体问题,根据粗糙集的理论和方法提出一种安全属性的近似约简算法.该算法以互信息和冗余协同系数作为冗余属性的度量,根据实际情况设定具体的阀值参数,从而可以得到不同规模的约简属性集以及更加简洁有效的安全评估模型.  相似文献   

4.
多属性群决策理论信息安全风险评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。针对信息系统安全评估中风险值计算难以量化、主观因素影响大的问题,提出了一种基于多属性群决策理论OWGA(有序加权几何平均)算子和CWGA(组合加权几何平均)算子的评估方法。采用该方法,解决了风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入提高了风险评估的准确性和客观性。实例分析表明,该方法合理有效,可为信息系统安全风险评估提供新思路。另外,该方法比较适合于指导安全工程实践与评估软件系统的开发。  相似文献   

5.
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。  相似文献   

6.
评估指标的量化处理是目标威胁评估(Threat assessment, TA)算法应用的基础.本文针对地面作战目标威胁评估指标类型多样和难以量化的问题, 系统地提出了一种多属性威胁指标的量化方法, 并将指标量化结果转化为统一的直觉模糊集(Intuitionistic fuzzy set, IFS)表示形式.研究了地面作战目标威胁评估指标如目标距离、速度、攻击角度、类型、通视条件和作战环境等, 通过模糊评价语言、区间数、实数、三角模糊数等方式进行量化, 最大限度地保留指标不确定信息并降低实际应用的复杂度; 提出了不同表示形式的威胁指标数据与直觉模糊数的转化原则和转化方法, 并给出了理论可行性的数学证明.通过一个地面作战目标威胁评估的多属性指标处理实例, 验证了该方法在多属性指标量化和直觉模糊集表示中的合理性, 说明了该方法能够为目标威胁评估提供科学的评估数据.  相似文献   

7.
目前,网络脆弱性量化评估面临的主要挑战之一是识别网络中存在的脆弱性和它们之间的相互关系以及由此产生的潜在威胁,本文提出了一种基于属性攻击图的网络脆弱性量化评估方法。首先对属性攻击图和有效攻击路径进行了形式化定义,在此基础上提出了采用"最大可达概率"指标来度量目标网络中关键属性集合的脆弱性,并设计了最大可达概率计算算法,该算法解决了属性攻击图的含圈路径问题;为解决实际评估中原始数据缺失的问题,提出了"可信度"的概念,它能有效反映缺失数据对评估结果的影响。  相似文献   

8.
冷强  杨英杰  胡浩 《计算机科学》2018,45(12):98-103
信息资产评估是信息安全风险评估技术重要的研究内容之一。目前,其在资产评估中主要采用专家评估与专家权重相结合的评估量化方法,然而该方法在实际应用中却面临如何科学确定专家权重以降低偏差较大评估意见对整体评估结果影响的问题。针对该问题,提出了一种基于专家偏离度的权重自适应调整评估方法,能够合理地减小专家主观性给出的异常评估值对评估的影响。最后实现算法并通过 实验 验证算法的有效性。结果表明该方法能够合理减小异常评估值对评估的影响。  相似文献   

9.
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法,该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

10.
基于行为模式的电子交易过程中信任评估研究*   总被引:1,自引:0,他引:1  
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平台上验证了该方法的有效性。  相似文献   

11.
针对风险评估过程中存在专家权重难以合理设置,评估结果受专家主观性影响大等问题,提出一种基于自适应专家权重的信息系统风险评估模型SAEW-ISRA,给出一种细粒度专家权重自适应调整方法。首先,在评估过程中引入三角模糊数对风险指标属性评分;其次,根据专家评分模糊度描述专家知识量,结合与专家群体评分的距离构建后验权重,可使专家权重自适应调整,同时使用模糊层次分析法构建风险指标权重;然后,提出信息系统风险指标危险度量化方法,可计算风险值;最后,通过某信息系统的风险评估实例验证所提方法能达到更高的评估准确性,同时在一定程度上解决了评估过程中权重不合理问题。  相似文献   

12.
针对信息系统安全风险分析的准确性问题,提出一种基于改进模糊综合评价方法的信息系统安全风险分析方法。该方法结合一种模糊一致矩阵来求得各风险因素的权重。并在此基础上采用多级模糊方法对风险进行评估,通过风险评估模型的指标数据,得到风险评估安全级别,为今后信息系统安全风险评估提供了一定的帮助。  相似文献   

13.
基于模糊神经网络的信息安全风险评估模型   总被引:3,自引:0,他引:3       下载免费PDF全文
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。  相似文献   

14.
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。  相似文献   

15.
巩天宇  尚文利  侯静  陈春雨  曾鹏 《计算机应用研究》2020,37(8):2409-2412,2416
为了提高脆弱性量化评估结果的可靠性,提出一种基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法。该方法以攻击防御树为模型,首先将模糊集合理论与专家评价相结合,然后聚合多位专家对同一安全属模糊评价,在模糊聚合过程中利用模糊距离计算专家模糊评价的偏离度以提高模糊聚合的可靠性,并采用熵权法确定叶子节点量化过程中各安全属性的权重。最后计算叶子节点及攻击序列概率。案例分析表明,该方法能有效提高评估结果的可靠性,为工控系统信息安全防护提供重要依据。  相似文献   

16.
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和可行性。  相似文献   

17.
One of the methods for information security risk assessment is the substantiated choice and realization of countermeasures against threats. A situational fuzzy OWA model of a multicriteria decision making problem concerning the choice of countermeasures for reducing information security risks is proposed. The proposed model makes it possible to modify the associated weights of criteria based on the information entropy with respect to the aggregation situation. The advantage of the model is the continuous improvement of the weights of the criteria and the aggregation of experts’ opinions depending on the parameter characterizing the aggregation situation.  相似文献   

18.
针对模糊信息系统,通过分析R.Jensen所定义近似算子的松散性,构造了一种严格状态下的近似算子,该算子可以保证下近似随信息系统中属性个数的增加而单调递增;在此基础上,对模糊信息系统的相对约简概念进行了定义,应用所定义依赖度提出了一种模糊信息系统的启发式知识约简算法;将该方法应用于目标威胁等级评估信息系统的知识约简,计算结果验证了该方法的有效性。  相似文献   

19.
针对信息安全评估的模糊性,考虑之前算法的单一方面模糊问题,分析信息安全系统不同时间段内的表现,提出一种基于改进DS理论的双重模糊信息安全评估算法。不仅利用三角模糊数方法把专家观点进行聚合,还用改进的DS理论充分体现出不同时间段内系统的表现会造成的对专家评价结果的影响,根据风险计算公式,最终得到威胁严重程度排序。与单一决策算法相比,综合考虑了信息安全系统的不确定性和主观人为的不确定性,避免了单一时间段内的笼统决定,通过实验,验证了该方法的必需性及有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号