首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
针对现有研究成果在关联性、客观性等方面的不足,考虑到风险评估要素之间的关联影响及评估过程中所产生的不确定性,提出了基于决策试验和评价实验室网络分析法(DEMATEL-ANP),并结合 D-S 证据理论的混合信息安全风险评价模型。根据待评估系统的实际运行情况,构建网络结构模型,运用 DEMATEL-ANP 方法对该模型中的关联关系进行量化分析。对于评价数据的主观性及不确定性,结合 D-S 证据理论进行数据融合处理,得出风险等级可信度,找出需要完善的相关控制措施,最终将风险降低在可接受范围内。通过与相关风险评估模型的实例对比分析表明,该模型不仅权衡到实际评估系统中各评估要素之间的关联影响,降低评价主观性;而且能够有效减少专家评估的不确定性,是一种有效的评估方法。  相似文献   

2.
在分析影响信息安全风险要素的基础上,构造了信息安全风险评估的层次结构模型,提出了基于Dempster-Shafer证据推理的信息安全风险评估方法。该方法可充分利用信息安全风险评估过程中专家的认知判断信息,处理评估过程中专家认知判断信息的不确定性问题,从而有效地提高风险评估的合理性。  相似文献   

3.
基于直觉模糊集和证据理论的群决策方法   总被引:1,自引:0,他引:1  
针对属性值和权重均为直觉模糊数的多属性决策问题,提出一种基于直觉模糊集和证据理论的群决策方法.首先,对专家给出的每个方案的属性值和属性权重进行证据合成,在此基础上合成每个方案的所有属性值;然后,基于直觉模糊集相似度确定专家的相对权重,修正方案证据,并合成所有专家证据,得到方案的信任区间,根据信任区间的大小对方案进行排序;最后,通过数值案例验证了所提出方法的有效性和合理性.  相似文献   

4.
束柬  梁昌勇 《计算机科学》2016,43(8):105-109
云计算技术在带来信息更大范围共享、成本更低等便捷的同时,也面临着隐私泄露、信息丢失等新的安全问题。如何在海量分布式的云系统中识别和管理节点的可信度成为云安全问题研究的重要方向之一。本模型考虑云计算分布式体系架构,结合DS证据理论和信任机制,构建云环境下基于DS理论的信任模型,为云安全问题提供了新思路。该模型在主客观信任值的基础上合成综合信任值,进行可信度判断;并讨论模型中的关键问题,包括信任值初始化和更新、恶意节点惩罚、负载均衡;再通过仿真实验从有效性、均衡性和鲁棒性等方面对模型进行验证;最后进行总结并对下一步研究进行展望。  相似文献   

5.
针对专家模糊评判语言导致风险评估结果可信性降低的问题,提出一种基于证据理论的软件项目风险评估方法。该方法首先将专家评估值转化为基本概率分配(BPA),其次使用基于相似系数优化的证据合成方法进行数据融合,并根据风险矩阵得出风险优先级。此外,相似系数可以作为复盘专家评估值相互支持情况的辅助决策依据。通过算例验证了该方法的实用性和可行性,通过与模糊理论、熵权法及TODIM方法进行对比分析,进一步验证和展现该方法在运算过程、权重分配方法以及处理冲突信息方面具备的客观性和优越性。  相似文献   

6.
 随着信息化时代的到来,信息安全问题变得日益复杂与多样,因此急需一种高性能的解决方法。本文在前人的研究基础上进一步改进贝叶斯网络模型在信息安全风险评估中的应用。首先分析信息系统风险元素种类,提出一种新的确定风险因素的方法,即建立因素之间常见关联关系;然后依据因素关联关系确定信息系统指标体系,并结合经验积累的条件概率,利用Matlab贝叶斯网络工具箱(BNT)构建完整的贝叶斯网络风险评估模型,其中包括对评估流程、方法使用及风险等级确定的分析;最后通过实例分析改进的贝叶斯评估模型,对实验数据推理出风险各等级概率。仿真结果与实际结论相一致,表明改进的贝叶斯评估模型能够准确反映信息系统安全风险等级,是一种有效且合理的评估方法。  相似文献   

7.
计算机建模仿真已经发展为重要的产品开发和系统测试手段. 仿真可信度对于仿真结果非常重要,但评估仿真可信度的过程常常较为繁琐. 因此,需要一个能够便捷正确地评价仿真可信度的评估方法,来完成体系建立、定性定量评估、专家意见汇总等工作. 本文介绍了DS证据理论的原理及其应用,并对传统DS证据理论在评价系统中应用的局限性进行了改进,同时引入了凸证据作为辅助,建立了基于DS证据理论的复杂产品仿真可信度评估方法. 文章最后结合一个算例具体说明了该理论在仿真可信度评估中的应用.  相似文献   

8.
针对标准的Dempster-Shafer(DS)证据理论在证据冲突情况下决策准确率低与评估稳定性差的问题,提出一种基于Pignistic相似度与改进DS证据理论的综合评估方法。由Pignistic概率转换求得各类证据的相似度,计算对应的支持度与自适应权重,引入不确定命题推导出改进的证据合成规则。结合某航道实际通航状况进行算例分析,验证该方法的有效性与可靠性。分析结果表明,所提出的方法能正确处理不确定性条件下证据之间的冲突并能给出稳定决策结果。  相似文献   

9.
为了延长无线传感器网络( WSNs)的使用寿命,在确保数据的有效性和准确性的前提下,采用一种两层的数据融合算法来对数据进行处理,减小传输的数据量。通过联合使用这两种算法,格拉布斯和DS证据理论的联合来对数据进行加权和压缩处理。实验数据表明:算法的使用有效地减少了数据量传输,提高了数据的传输效率,节省了数据传输过程中耗费的能量。  相似文献   

10.
介绍了信息安全风险评佑的现状、相关准则以及基于CORAS框架的信息安全风险评估方法,并利用层 .次分析法对可能存在的风险进行量化,最后利用网上电子银行系统的实例,证明了该方法可以很好地适用于信息安全风险评估.  相似文献   

11.
针对信息系统安全风险分析的准确性问题,提出一种基于改进模糊综合评价方法的信息系统安全风险分析方法。该方法结合一种模糊一致矩阵来求得各风险因素的权重。并在此基础上采用多级模糊方法对风险进行评估,通过风险评估模型的指标数据,得到风险评估安全级别,为今后信息系统安全风险评估提供了一定的帮助。  相似文献   

12.
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。  相似文献   

13.
李博  黄圆月 《工矿自动化》2011,37(11):38-40
针对以单传感器监测数据作为井下安全性评估依据存在难以获得丰富、全面、准确的环境信息的问题,提出一种基于粗糙集和D-S证据理论的井下风险评估方法,并进行了具体的实例分析。该方法对多传感器采集的参数进行基于粗糙集的一级数据融合及基于D-S证据理论的二级数据融合,实现了对井下多种信息的整合,优化了现有的风险评估方法。测试表明,该方法可保证预测信息的完备性和独立性,实现了对矿井安全性变化趋势的动态预测。  相似文献   

14.
基于博弈论的综合赋权法的信息安全风险评估   总被引:2,自引:0,他引:2  
为了合理确定风险评估中风险因素的权重,对信息安全风险进行科学的评价,在确定风险因素权重时,本文应用基于博弈论的综合赋权法将主、客观权重集成为风险因素的综合权重。并利用该方法对信息系统进行了实例分析,说明了该方法所得的评估结果科学合理,为信息系统风险评估提供了一个新的思路。  相似文献   

15.
基于模糊理论的信息系统风险计算   总被引:3,自引:0,他引:3       下载免费PDF全文
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,49
针对信息系统安全评估提出了基于模糊理论的风险计算方法.在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例.  相似文献   

16.
针对证据理论应用中基本概率分配函数难以确定和多传感器之间相互支持程度计算绝对化的问题,提出了一种基于证据理论和模糊集合(FSB-DS)的信息融合方法。该方法首先利用相关性函数定义不确定信息的模糊支持区间和模糊支持概率,然后由隶属函数得到各个传感器提供信息的可信度,再将支持度和可信度转化为基本概率分配函数,最后进行D-S证据合成。仿真实验表明,该方法获得的结果具有更高的精度和可信度。  相似文献   

17.
现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型.基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险量化和网络安全风险判别,并以低轨道卫星通信网为例进行网络安全风险评估仿真实验,结果验证了该评估模型和方法能有效识别威胁情景,并提高风险评估判别的准确性.  相似文献   

18.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号