共查询到20条相似文献,搜索用时 109 毫秒
1.
基于直觉模糊推理的威胁评估方法 总被引:23,自引:2,他引:23
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进行的量化和量程变换方法。再次,建立了系统推理规则,设计了推理算法和清晰化算法,分析了规则库中所包含规则的完备性、互作用性和相容性,给出了规则库的检验方法。最后,以20批典型目标的威胁评估实例,验证了方法的有效性。 相似文献
2.
基于LSRBF神经网络的空战目标威胁评估 总被引:2,自引:0,他引:2
提出了-种基于Log-Sigmoid型径向基(简称LSRBF)神经网络的空战目标威胁评估方法.采用威胁指数法量化各因素的威胁度,运用工程模糊集方法确定因素的权重系数,在此基础上合成目标总的威胁指数,作为网络的初始训练样本.根据专家经验对不合理样本进行调整校正,得到最终的训练样本,供LSRBF神经网络训练使用.采用标准梯度下降法与指数梯度下降法相结合的学习算法,保证网络具有较强的鲁棒特性.仿真实验结果表明,LSRBF神经网络具有很好的函数逼近性能,可以成功地完成空战目标的威胁评估. 相似文献
3.
4.
5.
实现系统安全风险的全面识别,才能采取有效安全防范策略.基于这种认识,本文对层次化网络安全威胁态势量化评估方法进行了分析,以期为关注网络安全评估话题的人们提供参考. 相似文献
6.
对RTCA DO-356A航空适航安全规范以及适航局方考虑做了针对性解析,包括风险评估、安全范围、安全边界和安全环境定义,并对威胁条件识别、威胁危害性评估、威胁水平进行分析,针对风险评估对应解析了安全保证、安全架构设计与措施、日志与审计等方面的要求,可为国内民机电子网络适航安全的发展提供参考. 相似文献
7.
针对传统的空战威胁评估方法处理单机空战数据时难以兼顾准确率和实时性等问题,文中提出了一种基于卷积神经网络(Convolutional Neural Networks,CNN)的空战威胁评估模型。基于作战任务背景对空战要素进行分析,提取主要威胁指标;构建威胁指数函数公式,以威胁要素为输入,输出威胁值,将威胁值量化后生成训练样本数据,利用卷积神经网络模型进行训练。仿真结果表明,该模型在具有实时性、满足实战要求的前提下,同时兼具较高的准确率,三种敌机威胁等级的识别准确率达98.50%。 相似文献
8.
9.
10.
11.
浅谈企业网络安全防护体系的建设 总被引:2,自引:0,他引:2
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。 相似文献
12.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。 相似文献
13.
基于风险评估的涉密网络安全体系研究探讨 总被引:1,自引:1,他引:0
网络安全经过20多年的发展,其概念已经发生了根本的变化。信息系统的安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。具体的说,安全是一个风险降低的过程,而风险是威胁、漏洞和价值三者的函数降低网络的安全风险是各种网络安全工具的最终目标,论文就如何综合运用各种网络安全技术,建立具有风险评估功能的多层次立体化的涉密网络安全防护体系进行了讨论。 相似文献
14.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。 相似文献
15.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战,该文在分析使用无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法. 相似文献
16.
17.
李萌 《信息安全与通信保密》2011,(6):78-79,82
信息技术的发展是电子政务的技术起因,运用信息技术可以打破政府与民众间的界限,使用户从多种渠道获取政府的信息和服务。国家食品药品监督管理局信息中心网络信息系统的建设,对提高行政效能,降低行政成本,加强公共服务建设有着重要的意义。电子政务本身的特点包括开放性、虚拟性和网络化,这就对系统的安全性提出了严格的要求。这里所讨论的是设计一个安全防护体系,保障信息系统的安全、可靠、有序及高效地运行。 相似文献
18.
一种防空系统目标威胁评估方法 总被引:2,自引:0,他引:2
提出一种应用于防空系统中的目标威胁评估方法,该方法选取评估目标威胁程度的主要因素,并将其中目标类型因素综合到其他各因素中,同时建立了各因素目标威胁计算的数学表达式,通过加权求和的方法计算目标的威胁度,最终得到目标威胁等级.经仿真平台试验,结果表明该方法能较准确地反映目标的威胁程度. 相似文献
19.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。 相似文献
20.
重点分析了智能制造中网络安全威胁影响和改变产品的物理特性与物理形态的新特征,分析了智能制造中信息物理系统(CPS)、开放环境以及网络安全标准缺失的挑战,进而论述了智能制造中的云安全与大数据安全. 相似文献