首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 76 毫秒
1.
2.
信息安全保障是两化融合进程深入发展的基础。分析信息化在两化融合中的发展趋势,论述信息安全风险评估对两化融合的保障作用,提出一种基于信息安全风险评估的两化融合安全保障策略,并给出该策略具体实施的关键过程。  相似文献   

3.
考虑了多元数据拟合过程中的不适定问题,采用Tikhonov正则化方法,在最小化泛函中引入正则化泛函解决整个辨识过程中的不适定问题,并且利用贝叶斯正则化方法迭代计算正则化参数及方程解。最后,通过数值模拟验证方法的有效性。  相似文献   

4.
对人工智能算法在信息安全风险评估中的应用做了系统地总结。在比较智能算法与传统风险评估算法的基础上,对信息安全风险评估领域中经常用到的几种典型的人工智能方法进行了深入分析;在归纳总结这些智能方法优劣的基础上,提出了几种改进的综合人工智能分析与评估方法,并对这些方法的实施过程做了简要的概述,对基于信度函数的证据理论方法的2种智能算法在风险评估中的应用进行了详细分析和比较。  相似文献   

5.
信息安全风险评估研究综述   总被引:5,自引:0,他引:5  
为全面了解信息安全风险评估的研究现状和前沿技术,介绍了风险评估的理论基础、评估模型、发展历程等相关知识,通过对国内外在信息安全风险评估方面的技术发展状况进行比较,探讨了信息安全风险评估的方法和工具。研究发现,我国在信息安全风险评估方面,还存在评估标准不规范、评估方法可操作性差等问题。应充分借鉴国外成熟经验,用完整的国际标准体系完善我国风险评估标准,用先进的OCTAVE框架改进现有的风险评估方法。  相似文献   

6.
信息安全是国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为目前安全建设的首要任务.信息安全风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用.本文针对信息安全风险评估进行阐述.  相似文献   

7.
信息安全风险评估   总被引:1,自引:0,他引:1  
信息安全是国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为 目前安全建设的首要任务。信息安全风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发 挥着重要的作用。本文针对信息安全风险评估进行阐述。  相似文献   

8.
本文构建了基于Bayesian正则化算法的BP神经网络模型,对水平管油气水三相流相分率进行了预测,解决了振动管密度法只能测量两相流相分率的问题.通过设计的实验装置获得了测试样本,进行了预测效果检验.结果表明,神经网络预测值与实际值非常吻合,含气率预测最大误差为2.7%,含水率最大误差为3.8%,大大提高了相分率的测量精确度,为利用振动式密度计测量油气水三相流相分率提供了一种有效的方法.  相似文献   

9.
信息安全是国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为目前安全建设的首要任务.信息安全风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用.本文针对信息安全风险评估进行阐述.  相似文献   

10.
本文给出了双参数波动方程的第一类Fredholm型积分方程,并利用正则化方法处理,化成线性代数方程组求解。  相似文献   

11.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

12.
针对Web应用程序中存在的漏洞问题,提出了符合Web应用安全特点的风险评估方法,给出了具体的评估流程及算法,并在此基础上对Web应用安全风险值进行了模糊处理,从而使评估结果更加准确.  相似文献   

13.
在系统分析信息安全风险要素的基础上,针对评估过程中威胁发生的可能性及信息资产的价值难以量化处理的问题,引入了模糊影响图算法.根据定性分析绘制了信息安全风险影响图,应用模糊影响图评价算法计算出信息安全风险发生的概率,得出了信息安全风险评估结论.结论表明,应用模糊影响图评价信息安全风险关键在于确定结点状态与频率之间以及结点之间的模糊关系,该方法是一种定性与定量结合,既简便又实用的评估算法,为信息安全风险评估提供了一种新思路.  相似文献   

14.
针对网络安全风险评估过程中的模糊性问题,在分析了网络安全风险要素的基础上,将模糊判断运用于网络安全风险评估中,利用模糊隶属度理论把定性指标合理的定量化,进而将定性与定量评价相结合,得到了一种综合化程度较高的评价方法.最后以示例来说明模糊评价法的具体应用.  相似文献   

15.
将Web信息系统所面临的安全威胁按照威胁所属的类型进行分类,并根据每种威胁的危害程度、发生的概率以及威胁发生后采取措施进行补救的概率等方面对这些威胁进行分级,用模糊综合评价法,构建了一个安全分析的模型,并提出一个通用的Web信息系统安全的分析框架,对Web信息系统进行安全评估分析。  相似文献   

16.
在综合考虑发电机故障停运、负荷随机波动以及网络结构不确定性的基础上,提出一种基于随机潮流的输电网发生断线故障时的风险评估方法。首先,建立发电机、负荷的概率模型;然后,在构造的断线预想事故集下,运用基于半不变量法的随机潮流计算方法得到未故障支路有功潮流过载概率以及各节点电压越限概率;最后,结合断线故障发生的概率和支路功率过载概率、节点电压越限概率,建立输电网断线风险指标,依据断线风险指标值的大小来评估不同断线故障对系统的影响。对IEEE 30节点输电网系统进行仿真分析,计算不同支路的断线风险指标值,辅助运行人员进行决策,对风险指标值较大的支路,应重点关注,避免由此引发的重大事故。  相似文献   

17.
针对技术方面的安全风险和人的弱点的安全风险以及以前的风险评估都是分开进行的情况,指出了现实的信息安全风险往往是技术问题与人为因素密不可分的,因此需要综合评估。分析了两类信息安全风险的评估要素,阐述了建立综合评估指标体系的原则,基于结构方程模型给出了具体的评估指标体系,介绍了模型的确定性算法,在评估的基础上讨论了综合防范的原则和措施,这对于信息安全风险的评估和防范具有一定的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号