共查询到10条相似文献,搜索用时 31 毫秒
1.
2.
信息系统安全评估是保障信息系统安全的基础,本文介绍了规则在系统评估工具中的作用,提出了评估工具中评估规则集的形式化定义方法,给出了部分规则的实例并总结了该规则定义的优点。 相似文献
3.
信息系统风险评估是信息安全保障机制建立过程中的重要评价方法和决策机制,已成为国际上考察信息系统安全性的一个重要环节.文中针对信息系统风险评估提出了一种基于威胁模型的评估方法,通过对信息系统中涉及关键资产的数据流构建STRIDE威胁模型来识别威胁,并量化威胁发生的可能性和严重程度,从而进一步评估信息系统的安全风险. 相似文献
4.
支持向量机方法在文本分类中的改进 总被引:1,自引:0,他引:1
提出了一种应用于文本分类的KNN和SVM相结合的算法,将SVM近似看成每类只有一个代表点的1NN分类器,对于待识别样本,如果其离支持向量机的最优分界面较远,则用SVM分类;如果其离分界面较近,采用KNN对测试样本分类,将每个支持向量作为代表点,计算待识别样本和每个支持向量的距离对其作出判断.该算法综合了KNN和SVM在分类问题中的优势,既有效地降低了分类候选的数目,又提高了文本分类的精度.最后用实验验证了该算法的有效性. 相似文献
5.
本文应用层次分析法研究信息系统的安全风险量化评估问题。首先,基于信息系统安全风险的复杂诱因,提出了一套切合实际的风险相关要素,并对风险要素进行分类与组合,拓展了AHP方法的层次递阶模型。然后构建了信息系统的安全风险量化评估判断矩阵集。最后进行了层次单排序权向量、层次总排序权向量及其一致性检验分析。研究结果表明该方法对信息系统安全风险的量化评估有重要实践价值。 相似文献
6.
网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR),将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在NACR的基础上提出了一种新的形式化描述方法,给出了与攻击效能密切相关的参量定义,阐述了攻击方法之间的相互关系;最后,通过一个攻击实例具体阐述了网络攻击方案的形式化描述问题。 相似文献
7.
8.
刘丁 《微电子学与计算机》2010,27(1)
提出一种面向普适计算的动态多级安全访问控制新方案,形式化描述了访问控制的构成要素,定义了动态访问控制策略,最后给出了授权实现算法.方案既保证了授权的动态性,又增强了访问控制的安全性,更适合于普适计算环境. 相似文献
9.
针对电力工程项目智能化监理管控问题,提出了一种基于FCM-IFA-SVM算法的电力工程数据处理与风险识别模型。该模型利用FCM算法对环境风险、技术风险、经济风险与管理风险等指标数据进行聚类分析,并采用IFA算法优化了SVM模型的惩罚系数及核函数参数。将聚类后的数据集输入至已完成参数优化的SVM模型中,进而得到电力工程项目风险等级的评估结果。通过对某电力工程数据集的仿真测试结果表明,所提算法在风险识别方面具有更高的准确率。同时相比于SVM和FCM-SVM算法,其平均准确率分别提升了7.1%及2.9%,说明所提算法能更准确地识别并评估电力工程项目风险等级。 相似文献
10.
关于面部表情识别的应用也正在渗透至各个领域,如安全驾驶、商品销售、临床医学等等.本文对面部表情识别相关技术进行研究,主要工作及贡献如下:研究非约束条件下人脸动态表情识别,提出了一种基于多视觉描述子及音频特征融合策略的动态表情识别算法.借助多视觉描述子的空时局部特征描述实现动态表情特征的提取;而视频、音频特征的融合策略改善了表情识别性能.基于协方差矩阵及时间轴分段的动态规整,有效地解决了具有不同时长的动态表情序列的样本描述.为进一步改善表情识别模型的泛化性能,本文引入了基于多个体识别模型加权投票的集成识别模型.针对投票过程中的权值学习,提出了基于随机重采样的投票权重学习以及基于个体分类模型相对优势的投票权重学习方法.集成决策进一步改善了表情识别性能.基于AFEW5.0的动态表情库实验验证了算法的有效性. 相似文献