首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 165 毫秒
1.
章文辉  杜百川  杨盈昀 《电子学报》2008,36(10):2060-2064
 建设国家信息安全保障评价指标体系,可以为决策者提供有关国家信息安全的基本状况.文章简要阐述国家信息安全保障体系中的广播电视分系统的信息安全评价指标体系的基本情况,同时介绍了广播电视信息安全保障指标体系中技术系统各级指标的构成原则和评价方法,着重论述了基于群体专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以广播电视技术系统为例给出了应用研究的实例.  相似文献   

2.
当前由移动智能终端潜在风险引发的安全威胁日益严峻,且目前尚不存在有效的量化风险评估方法。针对上述问题,依据ISO/IEC 27002:2005标准(GB/T 22081-2008),提出一种适合移动智能终端风险量化评估的方法。该方法结合移动智能终端的特性,采用层次分析法(analytic hierarchy process,AHP),建立4层风险评估指标体系,构造出判断矩阵,求出各项评估指标的权重及综合权重。对终端风险指标因素进行系统模糊综合评判,并给出隶属度矩阵的计算方法。举例说明基于层次分析法的模糊综合评估方法 (analytic hierarchy process and fuzzy synthetic evaluation method,Fuzzy-AHP)在移动智能终端风险评估中的应用。通过对比实例验证:该方法能够有效反映不同的安全配置下智能终端的安全等级。  相似文献   

3.
王督  汪伟  薛楠楠 《移动信息》2024,46(2):105-107
文中结合信息系统存在的信息数据丢失、泄露等安全风险,应用模糊算法,提出了一种信息系统安全风险评估方法。首先,根据信息安全风险评估定义和风险度量方法,构建了信息系统安全风险分析模型和评估模型。其次,应用模糊算法,创建了基本概念赋值函数,并确定了基础指标与评估指标对应的模糊关系,确定了基本概率赋值函数。最后,以“电力信息系统风险评估”为例,验证该方法的有效性和可靠性。验证结果表明,该方法操作简单、有效、可行,不仅可以精确控制信息系统安全风险,还能提高信息系统的安全防御能力。  相似文献   

4.
随着信息化建设步伐的加快,信息安全面临的风险日益增加。为了对信息安全风险进行评估,提出一种基于模糊综合评判和AHP的信息系统安全风险评估方法,分析了系统面临的风险威胁,建立了评估指标体系,通过AHP确定指标权重,对某单位局域网信息系统安全进行了风险评估,确定了风险等级,指出了风险来源,结果表明,该方法能较好地量化评估信息系统安全风险。  相似文献   

5.
结合当前信息安全风险评估的特点和发展现状,将模糊数学的相关优选理论、模糊一致矩阵、变权法、二次评判有机结合,提出了一种基于FAHP的信息安全风险评估模型的改进方案。首先,模糊一致矩阵的引入,保证了判断矩阵的一致性。其次,将变权法引入到权重向量的计算过程中,促使综合指标增大,使评估因素的权重能更好地体现相应因素在决策中的作用。最后,通过引入二次评判,提高了风险评估的准确性。通过实例分析,证明了该方法可以有效的应用到信息系统安全风险评估中去,实验结果符合实际。  相似文献   

6.
首先,将Delphi法和区间统计法进行组合,利用该组合方法计算各级评价指标的权重;然后,组合模糊综合评价法和灰色评价法,给出DIGF组合计算方法;最后,给出了计算实例,证明了方法的可行性。  相似文献   

7.
王誉豪 《信息技术》2023,(1):115-119+125
为了更加准确对信息管理系统进行评价,设计基于用户体验的信息管理系统评价模型。首先构建信息管理系统评价指标体系,然后采用层次分析法确定各级指标权重,根据权重向量确定评价指标集;根据权重向量与模糊矩阵构建整体评价矩阵;最后依照整体评价矩阵与一级权重向量得到整体评价向量,并根据最大隶属度原则获取信息管理系统评价结果。实验结果表明,该体系整体信度系数高,有效提升了系统对于不同攻击类型的防御能力,保障用户个人信息安全,提升用户体验感。  相似文献   

8.
输电塔线体系在覆冰期由于覆冰荷载及风荷载的作用下,易发生安全事故,为了掌握覆冰期输电塔线体系的安全状态并预测未来几天的安全等级,本文基于覆冰期输电塔线的监测数据采用主成分分析法客观地确定评估指标的权重,并结合模糊综合评价法设计了输电塔线体系的安全状态评估模型,通过工程实例验证了该评估模型的可行性与有效性;其次基于工程实...  相似文献   

9.
王淑琴  宋容 《信息技术》2020,(4):102-106
针对模糊综合评价法权重分配缺乏理论基础和完全凭经验的缺点,提出一种基于蝙蝠算法(Bat Algorithm,BA)的模糊综合评价模型。通过BA优化模糊综合评价法的权重,实现权重的最优化选择。运用模糊评价矩阵构建确定各个评价指标权重的判断矩阵,运用BA算法对判断矩阵的权重进行自适应选择。研究结果表明,BA优化模糊综合评价法的结果更加符合实际情况,效果较好。  相似文献   

10.
针对信息保密系统安全风险评估历史数据数量较少的问题,提出了一种粗糙集定权法与案例推理法相结合的信息保密系统安全风险评估方法。首先,给出了基于案例推理的系统安全风险评估模型;然后,利用粗糙集定权方法计算出案例特征对评估结果的贡献程度,进而确定各个特征在案例匹配中占有的权重,并结合特征相似度,确定系统安全性评价等级;最后,给出了信息保密系统安全风险评估实例,通过与特征值分布分析法进行对比,证明了文中方法能更加客观地确定案例特征权重,并科学合理地评估系统安全风险。  相似文献   

11.
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。  相似文献   

12.
移动办公安全是VPN技术的一个新的应用领域。通过对传统虚拟专用网的研究,建立了一个可以在智能手机终端上实现的虚拟专用网模型。模型包括三个模块:虚拟专用网客户端,安全服务器,虚拟网关。本文的虚拟专用网系统实现了从智能手机终端由公网到服务器的通信安全,实现了跨越公网进行局域网内数据交互。  相似文献   

13.
本文从当前云计算发展及技术应用的现状出发,分析了云计算环境下新型网络的挑战,针对云安全面临的传统及虚拟化的安全问题,进行了详细的研究,并提出了云安全资源池的解决方案,通过与虚拟化网络的高效协同,适配云平台,实现安全资源的自动化管理,希望对中国移动集团私有云未来安全技术的发展起到积极作用。  相似文献   

14.
窦宏天 《移动信息》2023,45(8):153-155
虚拟专用网络技术作为保障计算机网络系统安全的重要技术,可通过信息加密、身份验证等方式对系统进行深度保护,进而保障企业与个人的网络信息安全。文中简单分析了虚拟专用网络技术的基本概念与技术形式,并深入探讨了虚拟专用网络技术的应用场景与案例,以供参考。  相似文献   

15.
基于国产安全处理芯片和私有通道协议,实现了一种新型安全隔离系统架构。文中简要介绍了设计目标,比较了该系统与传统网络隔离系统架构的区别,从功能模块角度详细介绍了系统的设计方案和工作流程。然后从软硬件角度给出了系统实现的实施方案,给出了软硬件结构框架,并指出了这种安全隔离系统在信息安全领域中具有广泛的应用前景和实用价值。  相似文献   

16.
针对软交换系统在专网部署时所面临的系统安全性问题进行了深入的分析,对网络安全问题的解决策略进行了简要说明,提出了在软交换系统网络安全域的构架下解决系统安全问题的方法,分析了各网络安全域所面临的安全风险,并对软交换系统实施中各网络域安全性解决方案分别进行了说明,从网络安全和设备安全两方面给出了核心网络域的安全策略和网络安全实施方案。  相似文献   

17.

The material handling industry in order to increase the productivity and quality of the order picking process has developed various technical or technological equipment. Therefore, to establish the right technology for every specific business context is a decision that need to be evaluated in a right way. The purpose of this paper is to create an intelligent decision model to select the most appropriate order picking technology. The present study shows an artificial neural network (ANN) trained with the results of an analytic hierarchy process (AHP). The weighting of the determining criteria and the prioritization of the different technologies from several experts are obtained through the AHP, while the artificial neural network is used to automate the decision process. The designed ANN can synthesize expert judgments and then predict the prioritization of order picking technologies.

  相似文献   

18.
SSL VPN安全网关为传输层和应用层协议提供安全隧道,利用安全隧道技术,在传输层实现互联网网络信息的安全保护,能够利用公共网络为用户建立虚拟的专用网络,提供比专网更加安全的通信信道。SSL VPN安全网关以国家密码管理局审批的密码卡为基础密码器件,为其提供密钥运算、密钥保护、密钥备份恢复等功能;操作系统采用裁剪的Linux系统,同时,严格遵循国家密码管理政策和相关设计规范,实现了基于传输层的SSL VPN安全网关,为各种应用提供了身份认证和安全传输的需求。在政府、金融、运营商、能源、交通等领域具有广泛的用途,有明显的社会效益和经济效益。文章对此展开了分析。  相似文献   

19.
A risk assessment method of the wireless network security   总被引:2,自引:0,他引:2  
The core of network security is the risk assessment. In this letter, a risk assessment method is introduced to estimate the wireless network security. The method, which combines Analytic Hierarchy Process (AHP) method and fuzzy logical method, is applied to the risk assessment. Fuzzy logical method is applied to judge the important degree of each factor in the aspects of the probability, the influence and the uncontrollability, not to directly judge the important degree itself. The risk assessment is carved up 3 layers applying AHP method, the sort weight of the third layer is calculated by fuzzy logical method. Finally, the important degree is calculated by AHP method. By comparing the important degree of each factor, the risk which can be controlled by taking measures is known. The study of the case shows that the method can be easily used to the risk assessment of the wireless network security and its results conform to the actual situation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号