首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
随着社会的持续发展和国家信息化步伐的加快,信息安全问题对国家安全的影响日益增加与突出。为了对安全性进行高效地评估,达到提高信息系统安全性的目的,文中提出了一种基于模糊综合评判理论的信息系统安全风险评估模型和方法。模型采用多层结构,引入了关系矩阵描述各个评价因素之间的相互影响关系,并提出了安全性评估指标体系,使用定性和定量的评估方法对安全性进行评估。对模糊综合得出的结果提出了分析方法来获得信息系统的综合风险评价,改变了传统将信息系统看成"黑盒"来评估的方法,是对以往安全性评估方法的补充。  相似文献   

2.
基于AHP和模糊综合评判的信息安全风险评估   总被引:5,自引:2,他引:5       下载免费PDF全文
从信息安全风险评估的原理和研究现状入手,提出了基于层次分析法(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点。最后给出实例,证明该方法能有效地应用于信息安全风险评估。  相似文献   

3.
在风险评估过程中究竟使用何种方法来进行评估,这对整个评估过程都起到举足轻重的作用。评估方法的选择直接影响到评估过程中的每个环节,甚至可以左右评估结果。本文在分析和比较了常用的几种风险评估法后,给出了模糊综合风险评估法。该方法采用模糊数学和加权平均法对系统中各个层次上的评估项进行综合处理,形成最终的系统评估结论。  相似文献   

4.
基于模糊神经网络的信息安全风险评估模型   总被引:3,自引:0,他引:3       下载免费PDF全文
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁是解决信息系统安全问题的关键所在。将神经网络和模糊理论应用于信息安全的风险评估。首先针对信息安全风险评估的不确定性和复杂性,将神经网络理论应用到风险评估。其次,针对神经网络适合定量数据,对于定性指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法对信息安全的风险因素的指标进行量化,对神经网络的输入进行模糊预处理,提出了基于模糊神经网络的风险评估方法。仿真结果表明:模糊神经网络经过训练,可以实时地估算风险因素的级别。  相似文献   

5.
基于模糊层次分析法的信息安全风险评估   总被引:7,自引:1,他引:6  
依据模糊决策理论,提出了一种结合三角模糊数和层次分析法(AHP)定量评估信息安全风险的方法。在构建信息安全风险因素递阶层次结构模型基础上,用三角模糊数表示信息安全专家判断信息,同时采用一种基于可能度的模糊互补判断矩阵排序方法对风险因素进行重要度排序,从而确定了各层次风险因素的相对权重系数和整体绝对权重系数,为信息安全风险管理决策和安全工程建设提供了依据。最后通过实例说明了算法的应用。  相似文献   

6.
基于熵权系数法的信息安全模糊风险评估   总被引:4,自引:0,他引:4  
罗佳  杨世平 《计算机技术与发展》2009,19(10):177-180,188
信息安全风险分析中存在大量模糊、不确定性影响因素,以往的信息安全风险综合分析方法如PRA分析法需要收集到精确全面的评估数据,通过故障树分析信息系统被攻击的原因,建立风险计算模型定量计算系统风险,此方法过于繁琐,不易对信息系统风险进行准确的量化.针对此问题,文中通过对信息系统风险影响因素的识别与分析,构建反映信息安全风险影响因素及它们相互关系的风险评估指标体系,并应用多级模糊综合评判法对风险评估指标进行多层量化评估,同时利用信息熵定量计算各风险影响因素的权重,克服了直接赋值的主观性.该方法能较好地量化评估信息系统风险,方便计算出信息系统总的风险值.  相似文献   

7.
阮慧  党德鹏 《计算机工程与设计》2011,32(6):2113-2115,2128
针对传统信息安全风险评估方法的单一性和主观性,提出了新的基于RBF模糊神经网络的信息安全风险评估方法.用模糊集合来模糊化影响评估的因素,构造网络的输入输出,用模糊规则来模拟因素之间的关系,采用增量型模糊神经网络训练方法和批处理型模糊神经网络训练方法相结合的方法来训练网络,并对从模糊规则导出的风险等级去模糊化,得到信息系...  相似文献   

8.
模糊综合评价法在风险评估中的应用   总被引:6,自引:2,他引:6  
在风险评估过程中究竟使用何种方法来进行评估,对整个评估过程和评估结论起着举足轻重的作用。本文介绍了模糊综合评价的基本思想和方法,给出了模糊综合风险评估法的实施过程,并举例说明了该方法的应用。  相似文献   

9.
当前信息安全等级保护能力评价采用了定性评价方法,缺少定量评价。文章应用模糊数学理论,把模糊综合评价方法应用到信息安全等级保护能力评价中,建立了基于标准的信息安全等级保护能力评价指标体系,给出了基于信息安全等级保护的模糊综合评价模型及其评价方法。通过实例应用,表明了该评价模型的合理性,评价方法可操作性强,效果较好,为信息安全等级保护能力评价提供了具有指导意义的技术和方法。  相似文献   

10.
基于FAHP的信息安全风险评估方法   总被引:3,自引:0,他引:3       下载免费PDF全文
秦大力  张利  李吉慧 《计算机工程》2009,35(15):156-158
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。  相似文献   

11.
针对信息系统安全风险分析的准确性问题,提出一种基于改进模糊综合评价方法的信息系统安全风险分析方法。该方法结合一种模糊一致矩阵来求得各风险因素的权重。并在此基础上采用多级模糊方法对风险进行评估,通过风险评估模型的指标数据,得到风险评估安全级别,为今后信息系统安全风险评估提供了一定的帮助。  相似文献   

12.
以GB/T20274信息系统安全保障评估框架作为评估标准,在评估结果融合阶段通常根据D-S证据理论采用Dempster方法进行证据合成,但在处理高冲突数据时常出现违背常理的结果。为解决上述问题,提出基于模糊距离的证据合成方法,并与Dempster方法、Murphy方法、基于证据间距离的方法进行实验比较,结果证明,该合成方法能有效降低证据间的冲突,收敛速度较快,算法复杂度较低。  相似文献   

13.
电子政务系统安全工程能力的综合评估方法   总被引:1,自引:0,他引:1  
提出了基于SSE-CMM的电子政务工程过程能力安全评估的多级模糊综合评判模型和方法。结合实例,给出了具体的评估分析步骤和结果。该评判模型和方法对电子政务安全工程总体过程能力进行客观评估。  相似文献   

14.
从信息安全风险评估的原理和研究现状入手,提出了基于层次分析法(AHP)和模糊综合评判的信息安全风险评估的方法,解决了风险评估中定性指标定量评估的难点.最后给出实例,证明该方法能有效地应用于信息安全风险评估.  相似文献   

15.
一个基于神经网络的信息系统安全性综合评估模型   总被引:2,自引:1,他引:2  
本文提出了一个将神经网络技术与模糊综合评价法结合的评估模型。首先根据信息系统资产的组成以及安全性因素建立层次性的安全性指标体系,使用层次分析法确定指标权重;然后借助安全工具的测试结果,使用模糊综合评估法构造前向神经网络;最后,使用神经网络的反向传播算法调整指标权重。在此模型的基础上,设计并实现了一个信息息系统安全性评估系统。  相似文献   

16.
张淑丽  崔岩 《微处理机》2011,32(1):92-95
针对电子商务安全评估问题,提出了一种基于灰色模糊综合评判的电子商务安全评估方法,以获得对电子商务安全合理的评价结果。通过分析电子商务系统的特点以及相关的信息安全标准,建立电子商务安全评估指标体系;根据指标体系,结合灰色模糊数学中隶属度和灰度的相关理论分析电子商务安全问题,建立灰色模糊综合评判模型;最后利用灰色模糊综合评判法,根据专家打分,对电子商务安全进行评估,最终确定电子商务系统的安全等级。通过实例计算表明,灰色模糊综合评判法适用于电子商务安全评估问题。  相似文献   

17.
网络安全管理的多维度可拓模糊综合评价   总被引:4,自引:0,他引:4       下载免费PDF全文
提出对网络安全管理水平进行综合评价的多维度模型,从网络安全管理的制度措施、人力投入、技术效果三方面对组织的网络安全管理水平进行综合评价,并通过可拓关联分析得出各个指标的权重以及各个维度的评价值。应用实践表明,该模型能够综合管理、技术、人力等方面的因素,为管理者从数据中挖掘出有价值的综合评价结果。  相似文献   

18.
该文提出了基于信息系统若干历史时期的风险度的灰色预测模型,它充分利用灰色系统理论少数据建模的特点,根据已有风险数据对信息系统的安全风险价值的整体情况进行了客观的预测,从而实现对信息系统安全风险的有效的管理和控制。  相似文献   

19.
针对传统导弹并行测试系统安全性评价主观因素突出的缺点,提出基于神经网络的导弹并行测试系统安全性模糊综合评估模型.首先建立了导弹并行测试系统安全性评价的指标体系,其次介绍了基于IA- BP神经网络的模糊综合评价模型,并详细介绍了模型应用的方法和步骤,最后通过实例分析,得出结论.结果表明基于IA- BP神经网络的模糊综合评价方法具有运算速度快、通用性强的特点,利用该方法对导弹并行测试系统的安全性进行评价具有可行性和客观有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号