首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 687 毫秒
1.
为提升网络节点安全态势评价的效果,提出基于模糊层次分析法的网络节点安全评价方法。首先,建立模糊层次分析模型,运用标度法构造判断矩阵进行量化分析;其次,建立评价模型,根据决策准测对判断结果进行赋值;最后,运用模糊层次分析法(Fuzzy Analytic Hierarchy Process,FAHP)计算隶属度向量的单因素,根据条件因素设定阈值。实验结果表明,所设计方法的评价结果在300~320,可实时评估节点攻击态势。  相似文献   

2.
基于攻击图的工控系统脆弱性量化方法   总被引:2,自引:0,他引:2  
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径.  相似文献   

3.
王赛娥  刘彩霞  刘树新  柏溢 《计算机工程》2021,47(3):139-146,154
针对4G网络的安全风险评估问题,提出一种基于攻击树模型的评估方法,以分析网络的风险状况,评估系统的风险程度和安全等级。对4G网络的安全威胁进行分类,通过梳理攻击行为和分解攻击流程来构造攻击树模型,利用多属性理论赋予叶节点3个安全属性并通过等级评分进行量化,结合模糊层次分析法和模糊矩阵计算叶节点的风险概率,根据节点间的依赖关系得到根节点的风险概率,最终得到4G网络的安全风险等级。实验结果表明,该方法能够准确评估4G网络的风险因素,预测可能的攻击路径,为安全防护策略选择提供依据。  相似文献   

4.
工业控制系统信息安全风险评估量化研究   总被引:5,自引:0,他引:5  
为解决工控系统的信息安全风险量化评估问题,提出了基于模糊层次分析法的工业控制系统信息安全风险评估方法。结合工控系统特点,构造了层次结构模型,引入了模糊一致矩阵计算各要素相对重要性权值,克服了层次分析法需多次进行一次性检验问题;自下而上对工控系统风险进行模糊综合评判,并将评判结果反模糊化,得出了风险的精确值。实例表明,该方法能合理有效地量化控制系统风险,为工业控制系统风险管理决策提供了依据。  相似文献   

5.
软件脆弱性危险程度量化评估模型研究   总被引:1,自引:0,他引:1  
李艺  李新明  崔云飞 《计算机科学》2011,38(6):169-172,216
软件脆弱性的危险程度是对软件脆弱性被利用来攻击系统的潜在危险的度量。在分析目前已知的相关评价方法及其局限性的基础上,提出了根据脆弱性影响的严重程度和脆弱性可利用性来评佑脆弱性危险程度的分析框架,并基于模糊理论,提出了软件脆弱性危险程度评估的量化模型,建立了模糊测评因素关联隶属关系的递阶层次结构,并重点分析了基于模糊集的指标量化、基于模糊关系矩阵的指标权重的确定和软件脆弱性危险程度的综合评价方法。最后,给出了模型的应用与实现。  相似文献   

6.
针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法。首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键性的问题。其次,提出一种只更新关键节点攻击概率的贝叶斯攻击图动态更新策略,高效计算全图攻击概率,分析攻击图关键路径。实验结果表明,所提方法在大规模工控攻击图的计算中,不仅可以保证计算结果的可靠性,而且能够大幅度降低方法耗时,显著提升计算效率。  相似文献   

7.
本文利用属性层次模型(AHM)法计算评价对象的指标权重集,合理地量化了安全风险评估指标的权重,避免了主观权重而产生的不公平评价;模糊综合评价法针对实际问题中评估项的模糊性能够客观地评估对象及指标的不确定性,能够对安全风险作出全面准确的评估。利用属性层次模型法与模糊综合评价法相结合,可以有效处理专家意见不一致的情形,易于对所得到的评价结果进行分析解释,从而提出合理化建议,是提高信息网安全风险等级的一种行之有效的方法。  相似文献   

8.
FAHP在用户行为信任评价中的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例说明如何在实际中应用该方法。评价结果为基于动态信任的安全控制提供量化分析基础,为服务提供者采取更加安全的策略来响应用户请求提供量化依据。  相似文献   

9.
目前的工业控制系统(Industrial control systems, ICS) 安全评估方法中,往往利用专家经验对系统设备受攻击的可能性进行赋值, 主观性较强.针对这个问题,本文提出了一种系统设备受攻击可能性的量化计算方法. 工控系统设备受攻击的可能性与两个因素有关,该设备受攻击后, 造成系统损害的严重程度与异常检测算法发现异常的时间长短.因此, 通过对工控系统中的各个设备发动相同攻击,记录各个设备受攻击后系统敏感指标的变化情况与异常检测算法发现异常的时间, 将敏感指标变化情况与发现异常时间作为量化指标,提出基于多目标决策的量化计算方法, 计算出各个设备受攻击的可能性.本文以田纳西--伊斯曼过程(Tennessee-Eastman process, TEP)为例,验证了计算方法的可行性,得到了设备受攻击可能性的量化计算结果.  相似文献   

10.
一种基于熵权和经验因子的模糊综合评价方法   总被引:1,自引:0,他引:1  
针对系统综合评价过程中存在各种不确定性的问题,提出了一种基于熵权和经验因子的模糊综合评价方法。将模糊数学理论与综合评价理论相结合,利用模糊集合来表示专家的评价结果,对专家评价意见进行量化;权重的确定采用基于熵权和经验因子的权重确定方法,将由决策矩阵确定的客观权重同由先验知识确定的主观权重结合起来,提高了权重确定的科学性;最后,对专家意见和权重进行模糊合成运算,得出综合评价的最终结果。结合某信息系统的风险评估算例,给出了该方法的应用步骤。  相似文献   

11.
Straighteners are commonly used in the field of plate straightening. With the shortage of industrial land, an increasing number of straightener manufacturers integrate uncoilers, straighteners, and feeders, which represent a three‐in‐one machine tool. The tool's functions are complex; many factors affect its reliability and performance, including the problems of equipment itself and human errors. To improve the reliability of this machine, it is necessary to identify the main failure modes and causes. The risk assessment of using the conventional failure mode and effects analysis (FMEA) presents several issues. Thus, multiple methods have been proposed to improve the robustness and applicability of the FMEA. Herein, an improved FMEA, which combines fuzzy set and entropy evaluations is utilized to assess the three‐in‐one machine tool. In the method, the fuzzy set method is used to quantify the evaluation index. The information entropy and expert evaluation method are used to determine the weight between the indexes. From this study, human operation errors accounted for over 55% of the risks of machine malfunctions. By evaluating failure modes, a few countermeasures to reduce human operation errors can be proposed. By improving the human machine interface design and ergonomic job design and providing adequate training, human errors can be reduced and the reliability of three‐in‐one machine tools can be improved.  相似文献   

12.
针对风险评估过程中存在专家权重难以合理设置,评估结果受专家主观性影响大等问题,提出一种基于自适应专家权重的信息系统风险评估模型SAEW-ISRA,给出一种细粒度专家权重自适应调整方法。首先,在评估过程中引入三角模糊数对风险指标属性评分;其次,根据专家评分模糊度描述专家知识量,结合与专家群体评分的距离构建后验权重,可使专家权重自适应调整,同时使用模糊层次分析法构建风险指标权重;然后,提出信息系统风险指标危险度量化方法,可计算风险值;最后,通过某信息系统的风险评估实例验证所提方法能达到更高的评估准确性,同时在一定程度上解决了评估过程中权重不合理问题。  相似文献   

13.
在信息安全风险评估过程中,存在着很多不确定和模糊的因素,针对专家评价意见的不确定性和主观性问题,提出了一种将模糊集理论与DS证据理论进行结合的的风险评估方法。首先,根据信息安全风险评估的流程和要素,建立风险评估指标体系,确定风险影响因素;其次,通过高斯隶属度函数,求出专家对各影响因素的评价意见隶属于各个不同评价等级的程度;再次,将其作为DS理论所需的基本概率分配,引入基于矩阵分析和权值分配的融合算法综合多位专家的评价意见;最后,结合贝叶斯网络模型的推理算法,得出被测信息系统所面临的风险大小,并对其进行分析。结果显示,将模糊集理论和DS证据理论应用到传统贝叶斯网络风险评估的方法,在一定程度上能够提高评估结果的客观性。  相似文献   

14.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

15.
为减少工业控制系统(ICS)风险评估中专家主观性的影响,使评估结果体现资产在可用性、完整性和机密性(AIC)3个方面不同的安全需求,提出一种基于模糊集和熵的灰色风险评估模型。结合威胁种类和安全目标,建立风险评估指标体系;引入模糊集和信息熵对权重的计算方法进行改进;将灰色理论用于风险评估,计算出ICS整体的风险、各设备风险以及设备在AIC这3方面面临的不同风险。对民航某ICS的应用结果表明,该模型能较为全面地评估系统的风险,为ICS防护提供重要依据。  相似文献   

16.
如今网络的普及率令人惊叹,然而由于非法入侵所造成的信息安全隐患时时刻刻都存在着.为了尽量降低非法入侵给网络带来的损害并避免此类安全隐患,如今研发出了一种名为模糊层次分析法的网络安全态势评估模型,首先完成对网络安全指标体系的构建,运用参差分析法对计算机各评估指标进行权重和分析.最后采用模糊分析法来建立一个网络信息安全态势一致性评判标准,最终达到综合评估网络信息安全态势的目的.相关研究结果表明,这种模糊层次分析法能够在很大程度上提升网络信息安全态势评估的准确度,结果更加精确而客观,实用性很强.文章旨在对网络信息安全评估的问题进行研究.  相似文献   

17.
基于攻击图的网络安全评估方法研究*   总被引:1,自引:0,他引:1  
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络系统三个层次的脆弱性指数评估值。通过大量反复的实验测试,该方法可以对网络系统存在的脆弱性进行定期的、全面的量化评估,及时发现并弥补网络系统中存在的安全隐患,有效地提升网络系统的生存能力,从而提高网络系统应对各种突发攻击事件的能力,具有重大的理论价值、经济效益和社会意义。  相似文献   

18.
针对安全漏洞危害难以量化评估的问题, 提出一种基于模糊理论的漏洞危害等级评估方法。使用层次分析法建立漏洞等级评估体系并计算漏洞评估影响因素的权重。利用模糊综合判断法对漏洞危害等级进行定量评价, 综合可利用性和安全影响两方面因素实现对漏洞危害的评估。实验结果表明该方法对于漏洞危害能够得到更加准确的评估结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号