首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
文章应用混沌序列,研究了电力营销数据去隐私化加密方法.利用最小二偏赋权法明确评估指标权重,采用五元联系数对电力营销数据隐私评估指标分阶偏处理,通过混沌序列加密方式及密钥流生成机制,建立基于Logistic混沌序列的数据加/解密模型;利用间隔取数手段提高明文攻击适应度,明确加密后密文数据统计分布状态,权衡加密方法有效性,...  相似文献   

2.
针对网络安全风险评估问题,结合区间数理论和联系数理论,提出了一种基于区间联系数理论的网络安全风险评估定量方法模型。区间联系数是一种处理定性与定量相结合的不确定性多属性决策方法,该方法能降低对网络安全风险评估中人为因素或不确定性因素的干扰。并通过实例说明该方法在网络安全风险评估中的具体应用及其评估方法。  相似文献   

3.
针对现有高速铁路中LTE-R通信系统安全评估方法不足且评估过程存在模糊性和灰色性等问题,建立基于集对可拓和改进层次分析法的LTE-R通信系统风险评估模型.从影响通信系统的人、设备和网络等主要方面建立评估体系,确定风险评估指标和评价标准.利用改进层次分析法计算权重,基于集对可拓构建系统风险集对和计算风险联系隶属度,从而判...  相似文献   

4.
将可拓评估应用于软件项目风险评估中。该方法依据物元模型与区间型关联函数理论,分析了软件项目风险评估准则,建立风险评估的物元模型。通过计算该模型的综合关联度,得出定量的数值。该数值既表示出风险量的大小,又体现风险转化趋势,从而可作为风险转化指标,以确定何时启动风险应对计划。最后通过案例验证该方法的有效性。  相似文献   

5.
为了解决列车控制系统无线闭塞中心设备故障模式与影响分析的风险评估过程中专家评判的认知模糊性和未知不确定性问题,本文提出基于未确知集和模糊TOPSIS决策的故障模式风险评估方法。该方法采用三角模糊数对发生度、严重度、可检测度、维修度4项风险评价指标分别进行模糊化处理,运用未确知数理论来处理各评价指标权重的不确定性以表现其相对重要度;通过使用模糊TOPSIS多准则决策理论对故障模式进行排序最终得到风险评估结果。最后,应用实例对提出的评估方法有效性和可行性进行了验证,结果表明,该方法能有效减少专家主观性对指标权重量化的影响,适用于一些依赖于专家评估经验的故障模式风险评估领域。  相似文献   

6.
随着审判管理日趋精细化,法院对审判风险精准化评估的需求逐渐增多,其中,如何有效进行审判风险等级定量分析是精准化风险评估的核心问题。现有的机器学习、风险矩阵等方法由于存在历史数据有限、审判风险评估精度要求高等不足,难以有效地应用于实际审判业务中。针对此问题,构建了基于模糊数相似度的审判风险评估模型,实现了多因素审判风险的定量评估。首先针对审判风险指标进行辨识,建立了基于AHP的多层级风险指标模型,以提升审判风险的分析粒度和评价客观性;然后,为了获取模糊风险测度,设计了基于混合输入的风险聚合模型,该模型应用流程信息来提高评估准确性,实现了审判风险指标的分类聚合;最后,构建了基于相似度算法的风险等级确定模型,该模型能够有效排除人为因素和异常数据的干扰,实现了审判风险等级的精准度量。基于审判风险评估模型,设计并实现了相应的评估系统,该评估系统包括风险计算、风险管理和风险预警模块,通过在实际法院管理系统中进行集成和应用,该评估系统有效优化了目前局限于审限预警的审判风险管理模式,进一步提高了审判管理的精细化程度。  相似文献   

7.
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的敏感性程度不同,构建用户敏感度矩阵,分别计算主观敏感度与客观敏感度。利用区块链诚实用户与恶意攻击者之间的策略交互过程构建不完全信息静态贝叶斯博弈模型,通过双方的期望收益定义风险影响性与可能性,从而得到基于区块链技术架构层的风险评估分数以及整个区块链的隐私泄露风险评估分数。在此基础上,利用Sigmoid函数对风险评估分数进行正则化处理并根据风险指数判断隐私泄露的风险等级,将隐私泄露分为风险可忽略、风险适中以及风险异常3种状态。实验结果表明,该方法能够有效评估区块链隐私泄露风险情况,指导用户进行多层次、有针对性的隐私保护。  相似文献   

8.
研究企业信用风险评估准确性问题,企业存在产品质量、不良贷款等信用风险问题,企业信用风险是多种因素的综合结果,存在着不确定、非线性、随机性等特点,无法建立确定数学评估模型。只能根据专家评估指标为依据。为了提高企业信用风险评估准确率,提出一种BP神经网络的企业信用风险评估方法。先采用层次分析法构建风险评估指标体系,再用专家系统对评估指标进行量化打分,最后采用BP神经网络对企业信用风险指标进行非线性学习,并对企业信用风险等级进行评估。实验结果表明,BP神经网络的企业信用风险评估模模型能显著提高评估准确率,并能够反映企业信用风险的随机性变化特点,使评估结果更加符合实际情况,为企业信用风险评估提供了参考。  相似文献   

9.
评估项目风险中协调偏好的DEA方法   总被引:1,自引:0,他引:1  
刘艳秋  周驰 《控制工程》2012,19(4):676-680
针对于综合考虑项目风险评估问题中影响风险因素的正向指标和逆向指标,在分析DEA有效解和多目标规划Pareto解等价性的基础上,建立了基于DEA的协调偏好的风险评估模型,优化协调了具有相反评价指标的项目风险评估问题。根据模型构造的生产可能集,结合两种相反评价指标对风险评估的影响,给出了风险包络面的概念,通过选取两组移动因子和具有熵权的模糊综合评价方法,逐层缩小风险包络面对决策单元进行评估排序,改进了移动风险曲面排序风险的方法,实现了风险决策单元的完全排序,使得评估结果在一定程度上兼具主观性与客观性。最后通过一个对软件项目进行风险评估的实际算例,表明了该方法的合理性和有效性。  相似文献   

10.
为定量评估航道的通航风险,并克服现有评估方法指标权重不变和缺乏客观性的缺点,结合物元理论和变权理论,建立了舟山水域通航风险评估模型。首先从自然环境、航道条件和交通环境三方面构建评估指标体系,其次基于航道通航风险特点,建立惩罚性指标权重确定方法,最后通过物元可拓模型量化评估航道风险。选取舟山水域的5条航道进行实例仿真计算,仿真结果表明,变权物元可拓模型能够提高对不良指标的重视程度,使评估结果更贴近实际,提高了评估结果的可靠性。  相似文献   

11.
网络安全态势评估是目前网络安全领域的研究热点之一。对国内外已有的网络安全态势评估方法进行了分析和比较,提出一种融合多源数据的网络安全态势定量评估模型。同时考虑主机和链路对网络安全态势的影响,将网络安全态势指标归纳为主机安全指标和链路安全指标。采用改进D-S证据理论融合日志记录、告警信息和其他探针数据,得到精简的主机安全事件集合和链路安全事件集合。依据相应的服务信息分别计算主机安全态势和链路安全态势,实现网络安全态势定量评估。通过网络仿真软件构建网络实例,对所提出的网络安全态势评估模型进行了验证,实验结果表明该模型可以准确地对网络安全态势进行定量评估,评估结果能够客观地反映网络安全态势的变化趋势。  相似文献   

12.
常志朋  刘小弟  张世涛 《控制与决策》2018,33(12):2243-2250
为提高政府对重大决策社会风险的治理能力,基于高阶Markov链理论,借助变权方法和集对分析方法,构建重大决策社会风险预测模型.首先,将重大决策前后的社会风险指标状态集组成集对;然后,利用指标变权计算不同时刻的集对联系度和状态转移概率矩阵,以克服传统常权无法反映指标值次序重要性的问题;最后,利用更接近客观实际的高阶Markov链预测集对联系度,并进行社会风险态势分析,其中Markov链的高阶系数根据状态转移概率矩阵间的相似度计算.以某市PX项目决策为例进行方法验证和比较,结果表明所构建模型与传统模型相比,可以更有效、准确地对重大决策社会风险进行预测.另外,通过实例研究发现,专家的风险态度对短期的分析和预测影响较大,而对长期的分析和预测影响较小.  相似文献   

13.
容器云受到风险攻击会影响运维性能,无法有效保护内部存储的隐私数据安全。为了准确判断风险攻击类型,最大程度保证用户隐私数据安全,提出基于历史数据分析的容器云安全风险评估方法。根据云计算安全标准,对容器云风险等级进行分类;利用粗糙集算法挖掘容器云历史数据中的风险因素,获得风险因素归约集合;根据容器云的运行特点,通过德尔菲方法和决策隶属度矩阵计算安全风险权重。根据各风险间存在关联性,整合整体风险评估值,实现容器云安全风险评估。实验结果表明,该方法可以有效评估容器云安全风险,且评估结果较为准确,为用户保证隐私数据安全提供参考。  相似文献   

14.
移动互联网和智能手机的普及大大方便了人们的生活,并由此产生了大量的轨迹数据.通过对发布的轨迹数据进行分析,能够有效提高基于位置服务的质量,进而推动智慧城市相关应用的发展,例如智能交通管理、基础设计规划以及道路拥塞预警与检测.然而,由于轨迹数据中包含用户的敏感信息,直接发布原始的轨迹数据会对个人隐私造成严重威胁.差分隐私作为一种具备严格形式化定义、强隐私性保证的安全机制,已经被广泛应用于轨迹数据的发布中.但是,现有的方法假定用户具有相同的隐私偏好,并且为所有用户提供相同级别的隐私保护,这会导致对某些用户提供的隐私保护级别不足,而某些用户则获得过多的隐私保护.为满足不同用户的隐私保护需求,提高数据可用性,本文假设用户具备不同的隐私需求,提出了一种面向轨迹数据的个性化差分隐私发布机制.该机制利用Hilbert曲线提取轨迹数据在各个时刻的分布特征,生成位置聚簇,使用抽样机制和指数机制选择各个位置聚簇的代表元,进而利用位置代表元对原始轨迹数据进行泛化,从而生成待发布轨迹数据.在真实轨迹数据集上的实验表明,与基于标准差分隐私的方法相比,本文提出的机制在隐私保护和数据可用性之间提供了更好的平衡.  相似文献   

15.
隐私保护的信息熵模型及其度量方法   总被引:1,自引:0,他引:1  
隐私的量化是隐私保护技术的重要支撑,信息熵作为信息的量化手段,自然可以用于解决隐私度量问题. 基于Shannon信息论的通信框架,提出了几种隐私保护信息熵模型,以解决隐私保护系统的相关度量问题,主要包括:隐私保护基本信息熵模型、含敌手攻击的隐私保护信息熵模型、带主观感受的信息熵模型和多隐私信源的隐私保护信息熵模型.在这些模型中,将信息拥有者假设为发送方,隐私谋取者假设为接收方,隐私的泄露渠道假设为通信信道;基于这样的假设,分别引入信息熵、平均互信息量、条件熵及条件互信息等来分别描述隐私保护系统信息源的隐私度量、隐私泄露度量、含背景知识的隐私度量及泄露度量;以此为基础,进一步提出了隐私保护方法的强度和敌手攻击能力的量化测评,为隐私泄露的量化风险评估提供了一种支撑;最后,针对位置隐私保护的应用场景,给出了具体的信息熵模型及隐私保护机制和攻击能力的度量及分析.所提出的模型和隐私量化方法,可以为隐私保护技术和隐私泄露风险分析与评估提供可行的理论基础.  相似文献   

16.
社会物联网技术迅速发展,安全问题日益严重,对简便易用的物联网安全态势感知方法进行了研究。针对当前物联网安全态势感知系统缺乏通用性、过分依赖专家知识的缺点,提出了一种基于改进D-S证据理论的物联网安全态势感知方法。利用模糊高斯隶属函数计算漏洞信息隶属度矩阵,归一化后作为证据分布矩阵;利用改进Topsis方法衡量证据可信度,聚合两两证据间的局部可信度,根据态势评估场景改进期望正负解向量,充分抑制冲突性证据可信度,提高相互支持证据间可信度,利用加权平均方法进行漏洞信息融合得到态势评估结果;基于时间因子折扣和高危漏洞比例折扣证据理论融合形成态势感知结果,利用时间因子聚合多个态势评估数据,根据时间尺度对不同时刻的态势评估证据进行折扣,越接近当前时刻的证据折扣度越小,反之越大。同时,综合考虑不同时刻物联网漏洞信息,利用高危漏洞比例信息进行自适应动态加权,把不同时刻的高危信息折扣入识别框架,系统的危险变化信息集中体现在证据融合过程中。经过实验表明,在不同数量证据体融合和4种常见冲突证据融合中,改进Topsis方法对可信命题的融合概率更高;在态势评估方面,准确评估当前系统危险程度;在态势感知方面,折扣...  相似文献   

17.
This paper presents an analytical formulation for the analysis of two-layered composite beams with longitudinal and vertical partial interaction. The particularity of this model is its ability to incorporate an interface connection deforming both longitudinally, i.e., along the beam length, and vertically, i.e., transverse to the connection interface, which is modelled by means of a uniformly distributed spring. The novel formulation is based on the principle of virtual work expressed in terms of the displacement field consisting of the vertical and axial displacements of the two layers; for completeness, the proposed model is presented in both its weak and strong forms. The partial interaction problem is then solved by means of the finite element method. A parametric study is presented to investigate the effects of different combinations of longitudinal and transverse connection rigidities on the overall structural response. For the purpose of these simulations, a bi-linear constitutive model has been specified for the transverse interface connection to reflect the more realistic case in which two different responses are observed in the transverse interaction, one in which one layer is bearing against the other one, one when the two layers are separating. An iterative procedure has been proposed to obtain the convergence to the final solution.  相似文献   

18.
基于Vague集相似度量的一种联系数方法   总被引:1,自引:0,他引:1  
运用集对分析法中联系数理论与Vague集理论,给出了一种新的Vague集相似度量的联系数方法。该方法用联系数理论确定与不确定规律,刻画了Vague集相似度量的同异反状态关系,克服了传统相似度量方法的缺陷与不足,并指出联系数是Vague集的一般形式及表示。通过实例表明该方法切实可行,是一种有效的Vague相似度量方法。  相似文献   

19.
社交网络虽然实现了网络化的人际信息交流和交友.但同时也存在着大量的例如个人隐私信息泄露等问题。面对这种情况,计算机学术界提出一种基于博弈论的能够避免泄露用户隐私信息的新型的社交网络的访问控制方法。就这一基于博弈论的社交网络控制方法进行相关的简述和分析,以便于人们了解和认识这种社交网络的博弈论控制方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号