首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

2.
信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。脆弱性评估是安全风险评估的一个重要步骤,信息系统脆弱性评估有的部分要使用工具评估,也有的部分要靠专家来评估。运用层次分析法得出了一种比较合理的脆弱性评估模式。  相似文献   

3.
针对云计算环境下网络信息系统会面临更多安全风险问题,总结出8种威胁安全准则,并对应得到影响因素;结合云计算技术具有协作性、虚拟性等特点,采用层次分析法并引入相关系数对多决策目标进行分析,提出一种基于云环境下的信息安全风险评估模型;最后运用该模型建模得出云计算环境下的信息系统安全风险评估思路;实验结果表明文章提出的风险评估模型具有一定的实际应用价值。  相似文献   

4.
根据层次分析法提出了一种具有可操作性的信息系统漏洞量化评估方法。按照分层思想,将系统漏洞严重程度的模型分解为因素层、评价层、特性层和目标层,分别从风险概率、风险影响和不可控制性等几方面对漏洞带来的风险因素进行专家评定,并依此来确定权重,通过计算其各层评估值,最后得到信息系统的整体漏洞严重性评估值。实验结果表明,基于层次分析法的信息系统漏洞评估方法能对系统漏洞的严重性程度进行有效量化和评估。  相似文献   

5.
基于层次分析法的信息系统脆弱性评估方法   总被引:8,自引:0,他引:8  
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献   

6.
7.
面向等级保护的大规模网络动态风险评估方法研究   总被引:2,自引:0,他引:2  
大规模网络是一个开放的复杂巨系统,本文针对其风险评估中因风险要素的巨量处理和分析周期过长而导致不可操作性、非实时性和结果的非有效性等问题,提出了面向等级保护的大规模网络动态风险评估的模型,风险要素的自动识别、量化方法以及风险要素指标的动态维护机制。有效解决了等级保护定级可操作性以及大规模网络风险评估面临的问题。  相似文献   

8.
该文提出了一种基于由层次分析法和BP神经网络相结合的混合算法模型来对工业控制系统进行风险评估。首先利用信息安全等级测评标准制定了更加科学全面的初始评估模型,然后用AHP算法算出该模型各指标权重,并根据综合权重挑选出比较重要的指标作为BP神经网络的输入,然后依据历史评估数据对神经网络模型进行训练,最后以某冶金工业控制系统为例对该算法进行了验证。  相似文献   

9.
基于层次分析法的信息安全风险评估研究   总被引:6,自引:0,他引:6  
层次分析法是一种面向多目标决策问题的定量分析工具,可用于信息安全风险评估的系统和定量分析.利用信息安全的有关理论,建立AHP层次结构模型;利用AHP分析软件Expert Choice,完成AHP的计算和分析,判断信息安全的风险所在,并提出有针对性的解决方案.  相似文献   

10.
信息系统安全评估中的指标分配是评估过程中一项重要活动。介绍了层次分析法的原理及其在电网信息系统安全评估指标分配中的应用过程,包括评估的层次接口模型的建立,评估系统中各层元素相对权值的确定,各评估模块相对于系统安全的组合权重的确定。最后结合工作经验,对开展电网信息系统安全评估给出了思考与建议。  相似文献   

11.
对测试用例的可复用性度量进行研究,构建测试用例可复用性评估模型,通过分析转化得到易于度量的层次分析模型。通过层次分析模型构建权重比较矩阵,再进行相关属性的度量,并可进一步开展自动的测试用例可复用性度量。  相似文献   

12.
基于模糊层次分析法的计算机网络安全评价   总被引:2,自引:0,他引:2  
根据计算机网络的特点及网络安全涉及的因素,建立计算机网络安全评价的层次结构模型,运用基于三角模糊数的模糊层次分析法实现对网络安全的综合量化评价。实例的计算结果表明模糊层次分析法适用于定性判断的量化综合,它为计算机网络安全评价提供了一种探索性方法。  相似文献   

13.
运用层次分析法实现耕地地力评价时,若系统层次较多且相互关系复杂时,用人工来计算,工作量大且难以保证结果的准确性.提出了在VB环境中利用Spreadsheet组件强大的数据处理功能及较高的用户参与程度来实现层次分析过程的解决方案,是提高应用者决策分析工作效率和准确性的一种可行方法.  相似文献   

14.
由于网络拓扑的开放性和缺乏集中管理,移动Ad hoc网络容易遭受恶意节点的攻击。借助层次分析法和模糊逻辑规则预测方法,建立一种信任管理模型,并在多径OLSR路由协议的基础上提出基于信任的多径路由协议TMP-OLSR。该协议可以剔除恶意节点以获得从源节点到目的节点可靠路径。仿真结果表明:和MP-OLSR协议相比,TMP-OLSR协议能够有效地检测恶意节点,降低丢包率,提高网络吞吐量。  相似文献   

15.
基于模糊综合评判的教师效绩评价系统的开发   总被引:2,自引:0,他引:2  
模糊综合评判作为模糊数学的具体应用方法,广泛应用于实际.基于模糊综合评判的高校教师效绩评价系统,实现了多级因素集评价,具有用户接口、评价指标体系编辑、算法执行、异常处理、其他功能等模块,实现了高校教师效绩评价定性关系的定量化,评价体系还适用于企业对员工的效绩评价等其他领域.  相似文献   

16.
针对地铁AFC(Automatic Fare Collection System )系统运营存在风险繁多的特点,运用层次分析法AHP(Analytical Hierar-chy Process)对地铁AFC系统运营风险进行了定量分析,为系统管理者作出正确的决策提供了相对可靠、科学的依据.分析显示:应该重点注意车站终端设备、票卡、车站计算机系统这三个主要因素,采取相应的措施尽量让每个子因素达到要求标准.同时,中央计算机系统、清分系统风险等几个因素对项目实施的影响也不容忽视.  相似文献   

17.
新兴的多媒体社交网络MSN(Multimedia Social Networks)为多媒体内容的传播与分享提供了便利,然而用户之间随意的分享与传播受版权保护的数字内容使得数字版权管理DRM(Digital Rights Management)问题日益严重,该开放式网络场景面临数字内容的损害和版权侵犯等安全风险。基于传统的风险评估方法,并引入信任风险、用户需求等风险影响因子,采用定量和定性相结合的方法来评估MSN中用户之间数字内容传播中的风险,其中定量方法采用金融领域广泛使用的风险计算方法——VAR方法,定性方法是采用专家评分方式对非量化因素的评估。最后通过仿真实验验证了提出的风险评估方法的有效性,并揭示了风险损失与风险平均发生率、内容提供商的风险偏好态度之间的关系,即风险平均发生率偏大时(泊松分布图趋于正态分布),内容提供商厌恶风险时面临损失最小,其次是风险追求,而风险中立时面临损失最大。  相似文献   

18.
将通用安全评估准则与实际系统业务流程相结合,提出了多层次(设备、业务信息流、管理)、多目标(全面安全、重点安全、全面兼重点安全)的评估方法,从而得到系统对安全的支持程度,为同类型系统安全性的量化对比评估奠定基础。  相似文献   

19.
针对Android应用风险评估,提出基于权限特征的Android应用风险的一种评估策略。该策略对应用的风险评估由三个方面进行展开:由系统权限所带来的风险,自定义权限漏洞所带来的风险以及恶意权限组合所带来的风险。采用权限树集合的方式对系统权限进行风险评估,提出恶意权限组和对自定义权限漏洞所带来的风险,最终计算出应用实际的风险评估值。实验结果表明,与Androguard静态分析工具检测得出的应用风险值相比较,该方法更能精确评估应用风险值。  相似文献   

20.
工业控制系统信息安全风险评估量化研究   总被引:5,自引:0,他引:5  
为解决工控系统的信息安全风险量化评估问题,提出了基于模糊层次分析法的工业控制系统信息安全风险评估方法。结合工控系统特点,构造了层次结构模型,引入了模糊一致矩阵计算各要素相对重要性权值,克服了层次分析法需多次进行一次性检验问题;自下而上对工控系统风险进行模糊综合评判,并将评判结果反模糊化,得出了风险的精确值。实例表明,该方法能合理有效地量化控制系统风险,为工业控制系统风险管理决策提供了依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号