首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于直觉模糊推理的威胁评估方法   总被引:23,自引:2,他引:23  
该文针对威胁评估问题,提出一种基于直觉模糊推理的评估方法。首先,分析了联合防空作战中空天来袭目标影响威胁评估的主要因素、威胁评估的不确定性,以及现有威胁评估方法的特点与局限性,建立了威胁程度等级划分的量化模型。其次,设计了系统状态变量的属性函数,讨论了在模糊化策略方面对输入变量进行的量化和量程变换方法。再次,建立了系统推理规则,设计了推理算法和清晰化算法,分析了规则库中所包含规则的完备性、互作用性和相容性,给出了规则库的检验方法。最后,以20批典型目标的威胁评估实例,验证了方法的有效性。  相似文献   

2.
基于LSRBF神经网络的空战目标威胁评估   总被引:2,自引:0,他引:2  
提出了-种基于Log-Sigmoid型径向基(简称LSRBF)神经网络的空战目标威胁评估方法.采用威胁指数法量化各因素的威胁度,运用工程模糊集方法确定因素的权重系数,在此基础上合成目标总的威胁指数,作为网络的初始训练样本.根据专家经验对不合理样本进行调整校正,得到最终的训练样本,供LSRBF神经网络训练使用.采用标准梯度下降法与指数梯度下降法相结合的学习算法,保证网络具有较强的鲁棒特性.仿真实验结果表明,LSRBF神经网络具有很好的函数逼近性能,可以成功地完成空战目标的威胁评估.  相似文献   

3.
电子政务网络系统的建立,使相关政务部门有效转变了传统的工作模式,各项业务和服务也都可不断提升信息化水平,这将有助于提升政府工作效率,转变政府职能.电子政务网络系统中涉及到大量和国家安全有关的信息,为维护国家安全,保障社会稳定,急需在电子政务网络系统中设计与建立相应的安全体系.结合某电子政务网络系统,分析影响电子政务网络...  相似文献   

4.
针对雷达威胁等级评估中一般仅立足于二维空间讨论的情况,文章从三维空间角度出发,研究了雷达威胁等级的评估指标,建立了雷达类型威胁度指标、飞机飞抵时间指标以及飞机滞留时间指标,给出了各个指标的计算模型,并通过示例分析说明了所建指标及计算模型的合理性。  相似文献   

5.
实现系统安全风险的全面识别,才能采取有效安全防范策略.基于这种认识,本文对层次化网络安全威胁态势量化评估方法进行了分析,以期为关注网络安全评估话题的人们提供参考.  相似文献   

6.
张波  陈军 《通信技术》2021,(9):2276-2282
对RTCA DO-356A航空适航安全规范以及适航局方考虑做了针对性解析,包括风险评估、安全范围、安全边界和安全环境定义,并对威胁条件识别、威胁危害性评估、威胁水平进行分析,针对风险评估对应解析了安全保证、安全架构设计与措施、日志与审计等方面的要求,可为国内民机电子网络适航安全的发展提供参考.  相似文献   

7.
针对传统的空战威胁评估方法处理单机空战数据时难以兼顾准确率和实时性等问题,文中提出了一种基于卷积神经网络(Convolutional Neural Networks,CNN)的空战威胁评估模型。基于作战任务背景对空战要素进行分析,提取主要威胁指标;构建威胁指数函数公式,以威胁要素为输入,输出威胁值,将威胁值量化后生成训练样本数据,利用卷积神经网络模型进行训练。仿真结果表明,该模型在具有实时性、满足实战要求的前提下,同时兼具较高的准确率,三种敌机威胁等级的识别准确率达98.50%。  相似文献   

8.
进入21世纪以来,社会经济发展迅猛,世界上出现了许多基于新技术的词汇名称,物联网就是其中的代表。其是以感知为核心的一种物物互联综合信息的感知系统,被誉为第三次技术浪潮,能够实现物理空间与虚拟信息之间的连接,做好信息的传输与运送。但是由于技术上的缺陷以及一些恶意攻击者的入侵,物联网技术也同样存在着安全危险。数据甚至会被篡改,相关的物联网功能也无法实现。针对这样的现象,文章从技术方面考虑,避免出现安全威胁,并根据真实情况提出解决问题的有效对策,保证信息、资讯的安全性。  相似文献   

9.
曾川  张金榜  何骞 《电子世界》2014,(19):120-121
针对振动目标威胁评估过程中各个威胁因素的权重系数难以确定的问题,提出了采用层次分析法来构建威胁评估函数,该函数能够对振动目标给出一个综合的、实用的威胁程度判断的评估值。实验结果表明采用层次分析法构建的威胁评估函数对振动目标的评估值与实际情况相符。  相似文献   

10.
目前大家最关心的是整个制播网络系统的安全问题,之前中央台以及地方台有过对安全方面的实践。索贝公司在制播网络系统方面也做出了一些探索性的实践.以下将从安全认知、理解.实践和探索等方面入手.阐述如何全面保证制播网络系统的安全。[第一段]  相似文献   

11.
浅谈企业网络安全防护体系的建设   总被引:2,自引:0,他引:2  
企业信息网络面临的安全威胁与日俱增,如何建设适宜有效的企业信息网络安全防护体系一直困扰着企业信息化主管。通过分析企业网络面临的主要安全威胁与风险,并剖析了大型能源企业的网络安全防护系统建设实践,文章认为从分层、分域、分级和分时等多个维度分析企业的网络安全防护体系,可以清晰地描述企业面l临的安全威胁与企业安全防护体系的对应关系,发现其中的潜在风险,是完善企业网络安全体系建设的有效方法。  相似文献   

12.
对Web应用系统的安全威胁进行了分析,提出了相应的Web安全防护措施。现阶段的安全解决方案均把重点放在网络层,当应用层被攻击(如SQL(结构查询语言)注入攻击、跨站脚本攻击、恶意代码等)时,传统的网络层安全设备,如防火墙、IDS(入侵检测系统)/IPS(入侵防御系统)等形同虚设,无能力阻挡攻击。文中注重分析在众多因素综合影响下,使Web应用潜在的隐患轻易暴露在互联网之下,承受较大的风险,并且叙述了服务器端和客户端的安全防护技术。  相似文献   

13.
基于风险评估的涉密网络安全体系研究探讨   总被引:1,自引:1,他引:0  
网络安全经过20多年的发展,其概念已经发生了根本的变化。信息系统的安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。具体的说,安全是一个风险降低的过程,而风险是威胁、漏洞和价值三者的函数降低网络的安全风险是各种网络安全工具的最终目标,论文就如何综合运用各种网络安全技术,建立具有风险评估功能的多层次立体化的涉密网络安全防护体系进行了讨论。  相似文献   

14.
物联网分布范围的广泛性、节点的移动性以及业务应用的复杂性给物联网的安全带来严峻挑战。根据物联网的架构和特点,划分物联网的安全体系,并分析了不同层面所面临的多种安全问题。分别从物联网末端节点、感知层、网络层、应用层、管理控制五个层面全面分析了物联网可能面临的多种安全威胁,并在此基础上提出了物联网面临的安全需求。  相似文献   

15.
无线网络技术的广泛应用在为网络用户带来巨大灵活性和便利性的同时,也为传统网络安全领域带来了一系列新的问题和挑战,该文在分析使用无线网络所面临的各种安全威胁的基础上,讨论了构建无线网络安全防护体系的原则和方法.  相似文献   

16.
李振汕 《通信技术》2012,(9):103-105,108
随着云计算技术应用的进一步深入,云安全也成为业界关注的焦点.云安全不仅是广大用户选择云计算服务的首要考虑因素,也是云计算实现健康可持续发展的基础.为了能更好地了解、掌握云计算环境下的安全问题,详细分析了云环境在基础设施、数据、身份及访问管理、安全管理、隐私、审计与合规等方面面临的安全威胁,认为只有云计算服务提供商以及用户双方协力合作,在提供及监测安全功能方面取得一致认同,并重新调整传统的安全模式,才能处理云计算所面临的威胁.  相似文献   

17.
信息技术的发展是电子政务的技术起因,运用信息技术可以打破政府与民众间的界限,使用户从多种渠道获取政府的信息和服务。国家食品药品监督管理局信息中心网络信息系统的建设,对提高行政效能,降低行政成本,加强公共服务建设有着重要的意义。电子政务本身的特点包括开放性、虚拟性和网络化,这就对系统的安全性提出了严格的要求。这里所讨论的是设计一个安全防护体系,保障信息系统的安全、可靠、有序及高效地运行。  相似文献   

18.
一种防空系统目标威胁评估方法   总被引:2,自引:0,他引:2  
提出一种应用于防空系统中的目标威胁评估方法,该方法选取评估目标威胁程度的主要因素,并将其中目标类型因素综合到其他各因素中,同时建立了各因素目标威胁计算的数学表达式,通过加权求和的方法计算目标的威胁度,最终得到目标威胁等级.经仿真平台试验,结果表明该方法能较准确地反映目标的威胁程度.  相似文献   

19.
首先针对我国国防科技工业网络环境的实际情况和安全保密的需求阐述了网络信息安全模拟仿真评估技术研究的目的和意义,提出了技术应用目标;然后论述了主要研究内容及具体实现的技术方案;最后详细介绍了需要实现的关键技术及解决途径。  相似文献   

20.
重点分析了智能制造中网络安全威胁影响和改变产品的物理特性与物理形态的新特征,分析了智能制造中信息物理系统(CPS)、开放环境以及网络安全标准缺失的挑战,进而论述了智能制造中的云安全与大数据安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号