首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 247 毫秒
1.
针对电力监控系统风险评估中存在的系统建模不完整、专家评价意见的模糊性和缺乏对系统整体风险的考虑的问题, 提出了基于云模型和改进证据理论的电力监控系统风险评估方法. 首先根据电力监控系统的结构和安全需求, 对电力监控系统的设备、安全目标和威胁进行分析, 建立系统整体风险评估模型; 然后结合FAHP和修正的熵权法, 使用最优化组合赋权的方法得到各元素的权重; 最后利用云模型和改进证据理论完成对电力监控系统的综合风险评估, 得到系统的风险等级. 仿真实验证明了该方法的适用性和有效性, 为电力监控系统的安全管理工作提供了新的思路.  相似文献   

2.
基于可靠性理论的分布式系统脆弱性模型   总被引:8,自引:0,他引:8  
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全性提供理论依据.  相似文献   

3.
随着全球信息化的迅猛发展,计算机网络深入社会的方方面面。计算机网络系统自身存在的脆弱性是网络攻击事件屡屡发生的重要因素,网络安全深受威胁。网络安全问题已成为人们关注的热点。本文介绍了计算机网络脆弱性评估的重要意义,研究了计算机网络脆弱性评估方法,对保障电力网络系统安全有一定参考价值。  相似文献   

4.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

5.
近年来,大停电事故表明电力故障的原因不仅停留在电力网,信息网故障也是其中之一.针对电力信息物理系统中信息的网故障问题,利用潮流传输指标、故障潮流分布、对系统安全影响这三个指标提出电力节点关键度定义,将其作为信息网监控系统的功能属性.结合信息网的结构和功能属性对信息节点的综合关键度进行定义.通过对IEEE57节点系统的脆弱性进行评估,发现高综合关键度信息节点故障会对系统造成更大的负荷损失.仿真结果表明,该综合关键度指标可有效识别信息网的关键节点.  相似文献   

6.
《软件》2016,(11):33-36
电力监控系统为电力生产及供应过程提供监视及控制功能,其安全性和稳定性直接关系着电力系统的安全稳定。为保证电力监控系统自身的可靠性,本文提出一种基于系统告警机制的应用层自保护技术模型,以保护电力监控系统关键进程和数据的完整性及可用性,并通过对该模型核心代码的实现,验证了该模型能够为应用系统提供自保护能力,为未来实现安全稳定的电力监控应用系统提供了一种有效的方法。  相似文献   

7.
网络脆弱性评估系统的设计与实现*   总被引:3,自引:0,他引:3  
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究, 提出了一种网络安全脆弱性评估模型, 并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发, 集成了多种最新的测试方法, 能够自动检测远程或本地设备的安全状况, 找出被检对象的安全漏洞和系统缺陷, 并根据一定的标准做出安全评估, 给出评测报告。  相似文献   

8.
一种定量的网络安全风险评估系统模型   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一个定量的网络安全风险评估系统模型和与之对应的定量风险评估体系,并为体系中资产、威胁、脆弱性和风险等各项指标提出了相应的计算方法;论述了模型系统中各个模块的设计和机理,其中采用基于免疫的入侵检测技术使得威胁评估模块具备发现新颖威胁的能力,插件设计保证了脆弱性模块较好的扫描效率和扩展性。最后,用实验验证了该定量评估模型对评价网络安全状态的有效性。  相似文献   

9.
针对矿井电力监控系统中存在的实时性差、可靠性不足的问题,提出了采用以太网控制自动化技术EtherCAT为通信网络,搭建煤矿井下供电系统,并利用统一建模语言UML建立电力监控系统模型。实验室条件下,依据模型搭建系统实验平台,对EtherCAT矿井电力监控系统实时性进行分析。结果表明,系统网络报文传输时延极小,且故障切除实时性高,能够为后续EtherCAT矿井电力监控系统开发提供技术支持。  相似文献   

10.
网络是信息系统的重要组成。文中给出了脆弱性和脆弱性评估的定义,基于网络漏洞分析,提出了针对五类攻击的网络脆弱性,最后给出了网络脆弱性评估指标、评估方法及模型。  相似文献   

11.
杨杉  曹波 《计算机工程》2012,38(13):125-127
目前电网终端系统缺乏有效的信息安全评估机制。针对该问题,根据电网终端的特点,提出一种安全评估模型。研究安全评估的整体机制,使其满足安全评估的需求、目标和细化内容,利用层次化分析方法确定模型中各个组件的权重值,通过评估函数计算终端系统的检查结果。应用结果表明,该模型能实现检查过程的自动化,对设备的检查时间不到3 min。  相似文献   

12.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

13.
信任已成为网格安全的重要因素.信任一般具有模糊性,网格信任的模糊性是随时间和空间变化而变化的.本文基于动态和复杂的VOs信任域环境来研究解决网格系统的安全问题,设计了网格信任管理模式的安全体系结构,并提出了基于模糊逻辑的动态信任域作为安全的实施方案,以保证网格系统环境的安全性.  相似文献   

14.
基于PKI和LDAP的全球网格安全系统*   总被引:1,自引:0,他引:1  
对于高性能分布式计算环境——网格来说,网格安全是非常重要的,网格安全是网格被广泛应用的基础。首先介绍了轻量级目录访问协议LDAP,讨论了PKI基础设施以及LDAP和PKI在全球网格安全系统中的作用,提出了一个基于PKI和LDAP的全球网格安全模型GGSM。  相似文献   

15.
Grid环境下基于实体行为的信任评估模型*   总被引:2,自引:1,他引:1  
面对网格环境的动态性和不确定性,网格安全因素变得尤为重要。提出了一种基于实体行为的信任评估模型,该模型把网格分成若干个自治域,对域内和域间实体的信任关系分别处理,通过引入欺骗惩罚机制保障网格实体的安全性。仿真实验表明,这种信任模型能更加准确地评估实体之间的信任关系,从而有效地解决网格环境中存在的安全问题。  相似文献   

16.
为了解决网格环境的动态性和不确定性带来的安全问题,需要对用户在网格环境下的行为进行评价,反映出该用户网络行为的可信程度。探讨了网格环境下的安全需求,给出了网格信任的相关定义,在前人研究的基础上,提出了一种新的网格信任模型,用来处理网格环境中用户之间的信任关系。该模型对网格环境中用户的信任度和声誉进行了分析,对域内的信任关系和域间的信任关系分别采用不同的方法来进行处理。研究了如何在网格计算中建立信任模型,来排除内部恶意用户,提高系统的安全可靠程度。  相似文献   

17.
主要对超大规模集成电路(GSI)及网格系统的安全性进行研究.基于网格系统的动态特性和可扩展性,提出信息安全控制的思想,着重对信息安全控制原理的内容及基本理论进行阐述.通过研究,实现了具有反馈功能的安全网络模型的构建,网络模型包含安全控制策略库、安全网格控制及安全网格认证等模块组成,从而极大地提高了网格系统的动态性能和可扩展性.  相似文献   

18.
网格具有异构、动态、多域的特点,这给网格的安全研究带来了新的挑战。网格安全基础设施(GSI)解决了网格环境下的安全认证和安全通信,但没有对访问控制问题足够重视。传统的访问控制方法仅仅从访问资源的角度来解决安全问题。主体操作方式的多样性和用户计算环境的异构性导致了网格环境的动态性和不确定性。当这种动态性对访问主体造成影响时就需要改进访问控制方法,要求访问控制系统能够动态适应网格环境的安全状态变化。针对该问题本文提出了在访问控制前加入安全评估模型(SEMFG),由该模型对访问环境和访问主体进行综合评估,监控网格环境和访问主体的行为,并用评估结果动态指导访问控制。  相似文献   

19.
基于分组认证和协作的网格计算安全体系   总被引:2,自引:2,他引:0  
介绍了目前主要几种网格计算体系结构的安全框架,在分析基于Globus的不同安全框架的优缺点基础上,根据目前国内所开展的研究现状,提出了一种多组认证和协作的安全体系结构,扩展了现有的网格安全体系,并详细介绍了系统结构图和协作机制。  相似文献   

20.
随着网格技术研究的深入与应用的逐步形成,安全性显得越来越重要.网格环境下的信任是网格计算的重要方面,也是网格安全的重要保证.文中总结了信任的基本概念与属性,对网格环境下的信任模型研究现状和研究领域进行了分析,比较了网络环境下的信任模型及信任评价方法,提出网格环境下信任领域研究要解决的主要问题.最后指出未来研究中,信任研究和应用的主要方向,为网格的进一步深入发展提供了参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号