首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 218 毫秒
1.
给出了一种物流信息网络安全的风险评估方法。基于FCIM模型,对物流信息网络安全的风险进行定量计算,评估物流信息网络安全的风险等级。通过实际应用,该方法可以很方便地用于物流信息网络安全的风险评估,评估结果符合实际。  相似文献   

2.
研究利用云重心理论进行网络安全风险评估问题.针对传统方法主观因素多,评估过程繁锁,不能彻底解决评估过程存在的大量不确定性和模糊性问题,使得完全客观的评估难以实现的缺点.为解决上述问题,提出把云重心理论应用于网络安全风险评估的方法,用云的重心向量描述网络系统的状态,用加权偏离度描述系统状态相对理想状态的偏离程度,通过定性评测的云发生器来确定系统的安全级别.实例验证了本方法是可行的,并且评估结果较客观、准确.  相似文献   

3.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

4.
针对过程失效模式与影响分析(PFMEA)风险评估过程专家评估信息的模糊性与随机性,引入云模型将其量化为云语义评估信息,并集结成综合云评价矩阵。针对传统客观加权法不考虑风险因子间相互影响关系的问题,提出改进熵权与云-DEMATEL优化组合求解风险因子权重,其中引入云相似度算法对专家的云评价结果进行精确化处理,避免了评估信息定量转换过程信息的缺失。根据云距离测量法计算每种故障模式与正、负理想解之间的距离,进而提出云-VIKOR法求得各失效模式的风险排序。最后,通过案例分析验证了所提方法的可行性。  相似文献   

5.
为解决列控中心(TCC)风险评估过程中的随机性和模糊性,提高信号系统风险评估的科学性,采用云模型和模糊层次分析法评估列车行车许可功能的风险等级。利用模糊层次分析法确定列车行车许可功能的风险因素集及权重值,考虑到行车许可功能风险影响因子的模糊性,借助云模型对定性的风险因子量化转换,通过云模型定量评价影响风险因子指标的风险等级情况。最后从定性和定量的角度分析列车行车许可功能的风险等级。结果表明:云模型和模糊层次分析法得到的综合云模型和标准云模型分布对比,客观地表示了风险等级状况,验证评价结果符合实际状况。  相似文献   

6.
针对风险评估过程中的模糊性和随机性两个不确定性因素,采用云模型对语义评价变量进行量化,并通过云的合成对专家的评价结果进行集结,构建云风险评价矩阵。将风险因子O、S、D期望重要度与云的相似度相结合计算风险因子的权重。考虑到传统故障模式与影响分析(Failure Mode and Effects Analysis,FMEA)中故障模式风险值排序的缺陷,基于云的距离测度算法提出云-VIKOR的风险排序方法。最后以实例验证了所提方法的精确性和有效性。  相似文献   

7.
基于云模型的网络风险评估技术研究   总被引:3,自引:0,他引:3  
在网络安全问题的研究中,由于网络入侵行为具有不确定性(模糊性和随机性),云模型把模糊性和随机性有效集成在一起.为保护网络的安全性,提出了一种基于云模型的网络风险评估方法.给出了形式化描述及评估过程,并提出了一种改进的逆向云生成算法.模型通过对系统资源监控,并对得到的数据进行处理,然后输入到云控制器,云控制器根据设定的规则做出评估结果.实验结果表明了方法可以有效评估网络的风险等级,最大限度的保留了评估过程中固有的不确定性,比传统基于模糊集理论的评估方法具有更高的可信度,提高了评估结果的科学性和准确性.  相似文献   

8.
针对电网统计数据的质量评估问题,提出一种基于云模型的质量评估方法。利用云模型对评语进行软划分,借助逆向云发生器将评估结果转化为云模型,并由此构造一个评价综合云。最后通过基于云模型的相似度算法计算评价综合云与各评价等级云的相似度,借以确定统计数据所隶属的评价等级。通过实例分析,验证了该方法的可行性与有效性,同时能够较好地避免常规方法在定性评价时的主观随意性缺陷。  相似文献   

9.
网络风险评估可以为采取积极主动的防御手段提供依据.为了提高网络安全风险评估的可信性,借鉴免疫系统与网络安全防范的相似性,基于危险理论,利用云模型对引起系统危险的性能参数进行表示,提出了一种新的网络安全风险评估方法.给出了算法设计思想和具体实现过程.在危险感知器的构造过程中,采用了一种无需确定度的逆向云生成算法.实验结果表明,本算法由于危险信号的引入,排除了一些对网络无危险的攻击,更能正确评估网络的安全风险,并且有效保留了风险评估过程中的不确定性,评估结果更加科学  相似文献   

10.
基于云模型的网络安全态势分析与评估   总被引:1,自引:0,他引:1  
为了更合理地分析和评估网络安全态势,提出了一种基于云模型的网络安全态势分析方法,给出了算法实现的基本思想、关键技术和实现步骤。在标准概念云的生成过程中,提出一种改进的未知确定度的逆向云生成算法,并证明了该算法对云数字特征的估计偏差更小,精度更高。最后,通过kddcup99数据集进行仿真实验。结果表明,该方法兼顾了风险分析的模糊性和随机性,可以较好地对网络安全态势进行分析和预测,为采取正确的预防措施提供了有力参考。  相似文献   

11.
张洁  裴芳 《计算机工程》2012,38(19):89-91
基于免疫否定选择和危险理论,提出一种网络入侵风险评估方法.采用云模型对危险信号进行描述,给出抗体、抗原的形式化定义和匹配过程,并利用一种改进的逆向云生成算法生成网络风险评估指标的云数字特征.实验结果表明,该方法可以更有效地检测网络攻击,降低虚警率,提高网络入侵风险评估的准确性.  相似文献   

12.
容器云受到风险攻击会影响运维性能,无法有效保护内部存储的隐私数据安全。为了准确判断风险攻击类型,最大程度保证用户隐私数据安全,提出基于历史数据分析的容器云安全风险评估方法。根据云计算安全标准,对容器云风险等级进行分类;利用粗糙集算法挖掘容器云历史数据中的风险因素,获得风险因素归约集合;根据容器云的运行特点,通过德尔菲方法和决策隶属度矩阵计算安全风险权重。根据各风险间存在关联性,整合整体风险评估值,实现容器云安全风险评估。实验结果表明,该方法可以有效评估容器云安全风险,且评估结果较为准确,为用户保证隐私数据安全提供参考。  相似文献   

13.
随着数据的极端稀疏性,仅仅依赖于传统的协同过滤相似性的度量方法已无法取得精确的推荐结果。针对这一问题,提出基于用户特征属性和云模型的协同过滤算法。首先,算法利用云模型计算用户评分云相似性,结合用户打分偏好对原矩阵进行填充,在此基础上得到用户的评分云相似性;其次,再结合用户特征属性相似性通过加权因子计算用户的最终相似性,得到一种新的相似性度量方法;最后,得到算法的评分预测。实验结果表明,该方法能够提高推荐质量。  相似文献   

14.
杨宏宇  宁宇光 《计算机应用》2018,38(6):1614-1619
针对云平台风险访问控制模型中风险评估指标权重主观设定且固定的问题,提出自适应风险评估指标权重分配方法。首先,通过带约束的多元线性回归设计自适应风险评估指标权重分配模型;然后,提出并优化配方回归算法求解相应权重;最后,构建带有自适应权重分配的风险值量化公式,动态计算访问请求的风险值。实验结果表明,该方法与动态风险访问控制(DRAC)模型、基于系统安全风险的访问控制模型相比,在训练集数量级相同的条件下,其风险值的准确率和灵敏度平均提升了2.8%和18.5%、1.7%和18.7%。该方法与DRAC模型、基于动态属性的风险感知访问控制(DA-RAAC)模型以及基于系统安全风险的访问控制模型相比,在访问请求数量相同的条件下,响应时间平均缩短了9.2%、34.6%和96.6%。所提方法在大并发用户数情况下所得风险值有较高的准确率和灵敏度,且响应时间更短,更适用于云环境。  相似文献   

15.
社交网络用户隐私泄露的量化评估有利于帮助用户了解个人隐私泄露状况,提高公众隐私保护和防范意识,同时也能为个性化隐私保护方法的设计提供依据.针对目前隐私量化评估方法主要用于评估隐私保护方法的保护效果,无法有效评估社交网络用户的隐私泄露风险的问题,提出了一种社交网络用户隐私泄露量化评估方法.基于用户隐私偏好矩阵,利用皮尔逊相似度计算用户主观属性敏感性,然后取均值得到客观属性敏感性;采用属性识别方法推测用户隐私属性,并利用信息熵计算属性公开性;通过转移概率和用户重要性估计用户数据的可见范围,计算数据可见性;综合属性敏感性、属性公开性和数据可见性计算隐私评分,对隐私泄露风险进行细粒度的个性化评估,同时考虑时间因素,支持用户隐私泄露状况的动态评估,为社交网络用户了解隐私泄露状况、针对性地进行个性化隐私保护提供支持.在新浪微博数据上的实验结果表明,所提方法能够有效地对用户的隐私泄露状况进行量化评估.  相似文献   

16.
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况。针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型。以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程。计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估。针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计。实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×1011MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号