首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
该文提出了一种基于由层次分析法和BP神经网络相结合的混合算法模型来对工业控制系统进行风险评估。首先利用信息安全等级测评标准制定了更加科学全面的初始评估模型,然后用AHP算法算出该模型各指标权重,并根据综合权重挑选出比较重要的指标作为BP神经网络的输入,然后依据历史评估数据对神经网络模型进行训练,最后以某冶金工业控制系统为例对该算法进行了验证。  相似文献   

2.
风险评估是保障工业控制系统安全的重要手段之一,在风险分析原理的基础上,对其中的资产、安全措施、威胁、脆弱性等关键要素给出了相应的量化方法。通过对相关风险要素进行细致的量化,有利于降低风险评估过程中的主观性,提高评估结果的合理性、准确性。  相似文献   

3.
基于FAHP的信息安全风险评估方法   总被引:3,自引:0,他引:3       下载免费PDF全文
秦大力  张利  李吉慧 《计算机工程》2009,35(15):156-158
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。  相似文献   

4.
随着工业化和信息化的深度融合,石油化工行业近年来发生的工业安全事件逐年增多,安全问题再也不仅仅是独立的分析功能安全或者是信息安全,功能安全与信息安全一体化的风险评估已成为当前主流的研究方向。为了能够有效预防和解决工业安全问题,主要对国内外的功能安全与信息安全一体化的风险评估做了调研,介绍了当前安全一体化的研究现状,分析了功能安全与信息安全的关联性,提出了一体化风险评估关系模型和风险评估流程,最后对其未来的发展及应用方面给出建议,为二者的进一步融合扩展了思路。  相似文献   

5.
工业4.0概念提出后,我国传统工业的工业控制系统便一直受到高度重视,其中,相关信息安全问题更是受到整个行业的广泛关注。我国当前的信息化水平发展迅速,各个行业都在力求实现自身业务与信息化相结合,在工业生产过程中很早便开始利用工业控制系统,但由于工业生产需要具备稳定性,使工业控制系统并未得到有效更新,与我国当前社会环境下的先进技术存在较大差距,为了更好地应对信息安全在工业发展过程中的问题,必须优化当前所使用的工业控制系统。本文就工业控制系统信息安全解决方案进行研究,以期推进我国工业控制系统安全性的提升,助力我国传统工业与信息技术的有效融合。  相似文献   

6.
由于当前工业控制系统正面临着严峻的信息安全风险,作为国家经济命脉的重要基础设施,工业控制系统必须要进行系统信息安全防护建设。本文在对工业控制系统信息安全和信息安全风险来源分析的基础上,从管理的角度提出了相关的建议措施。  相似文献   

7.
《微型机与应用》2018,(3):40-44
随着工业控制系统面临的安全威胁日益严重,保障工业控制系统信息安全已经上升到了国家安全战略的高度。开展工业控制系统信息安全测试平台的研究是保障工业控制系统信息安全的重要途径。针对现有一些测试平台的不足,提出了一种集检测、攻防、仿真和评估于一体的信息安全测试平台设计架构,详细描述了测试平台的组成情况,并论述了关键技术的研究进展情况以及下一阶段的研究目标。  相似文献   

8.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

9.
彭道刚  卫涛  赵慧荣  姚峻  王维建 《控制与决策》2019,34(11):2445-2451
火电厂控制系统信息安全风险评估往往存在主观性强和不确定性等问题,而这些问题会对评估结果产生一定影响.对此,提出一种基于D 数偏好关系改进层次分析法(D-AHP)和逼近理想解排序法(TOPSIS)的电厂控制系统信息安全风险评估方法.根据工业控制系统风险评估的相关行业标准,识别工业控制系统的资产、威胁、脆弱性及现有安全措施,建立评估指标体系和层次结构模型.针对评估专家经验差异导致的评估信息不确定性,先使用D-AHP方法求解各指标影响权重,再使用TOPSIS法求出专家权重,最后得到电厂控制系统信息安全风险值.实例分析表明了所提出方法的有效性,同时提高了评估结果的正确性.  相似文献   

10.
随着信息技术在工业控制系统(IndustrialControlSystem,ICS)的广泛应用,工业控制系统从封闭系统逐步转化为开放互联系统,进而使工业控制系统面临信息技术带来的网络安全挑战.首先,本文借用ICS安全事件详细阐述了工业控制系统信息安全的现状;其次,重点介绍了工业控制系统架构和ICS信息安全与传统信息安全...  相似文献   

11.
万雪莲  张京河 《计算机科学》2016,43(Z6):322-327
从系统攻击和防护两个角度提出了一种对信息系统进行综合评估的模型。攻击方面,采用了CVE标准,通过关联规则算法和漏洞关联网络模型,实现了对系统漏洞威胁度的定量评估。防护方面,以 GB/T22239-2008作为评估依据,提出“信息”为信息系统的最小单位,利用层次分析法和三维评估模型,通过信息性和安全性对信息系统进行定制化的安全防护评估,简化了信息系统资产的评估。综合评估模型基于攻、防的评估结果,实现了系统综合安全定量分析、系统漏洞关联危害分析和安全防护短板分析。最后运用此模型对某学校信息系统进行评估,实例结果表明,基于信息系统攻、防的综合安全评估模型实现了对信息系统安全客观、科学、全面的量化评估。  相似文献   

12.
选取了化肥用量等22个指标,采用层次分析法测算江西可持续食物安全度。结果表明,1978~2003年江西可持续食物安全度逐步提高,目前食物处于安全水平。江西食物生产因子、资源禀赋因子和气候因子安全水平较高,对食物安全较有保障;食物保障因子和社会经济因子安全水平偏低,是可持续食物安全的薄弱环节;可持续环境因子的安全水平正逐步加强,有利于提高可持续食物安全度。  相似文献   

13.
一种安全操作系统风险评估模型   总被引:1,自引:0,他引:1       下载免费PDF全文
邓平  范科峰  张素兵  莫玮 《计算机工程》2011,37(9):57-58,61
针对安全操作系统风险管理难以进行定量评判的问题,提出一种适用于安全操作系统风险等级定量评估的模型。通过引入风险矩阵法,将信息安全风险评估归纳为以专家矩阵、Borda法则和层次分析法为评估流程的风险等级评估模型,实现安全操作系统风险等级的定量评估,增强评估操作系统风险等级的客观性。通过实例应用对评估模型进行验证,结果表明该模型能有效评估出安全操作系统的风险等级。  相似文献   

14.
随着工业化与信息化的融合发展,联网工控系统和设备数量持续上升,网络攻击手段复杂多变、重大安全事件频繁发生,不断敲响了工业信息安全警钟。工业控制系统蜜罐技术作为被动诱捕手段之一,能够有效捕获针对工业控制系统发起的网络攻击数据,进而分析攻击手段,剖析黑客活动趋势,在工控安全态势感知领域有着极高的实用价值。本文结合国家工控安全监测与态势感知平台应用结果,分析工控蜜罐的具体作用及功能,并阐述当前工控蜜罐遇到的问题及下一步研究方向。  相似文献   

15.
BS7799风险评估的评估方法设计   总被引:4,自引:0,他引:4  
介绍了BS7799国际标准的内容,对标准的组织结构进行了建模,并分析了BS7799标准的不足。在此基础上,提出了应用BS7799管理标准对组织进行信息安全管理风险评估的评估方法,即将层次分析法和失效树法相结合的综合评估方法,并给出了完整的计算过程。  相似文献   

16.
一种主机系统安全的量化风险评估方法   总被引:1,自引:0,他引:1  
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分析了评估算法,最后阐明了本评估方法的优势。  相似文献   

17.
信息系统安全风险评估方法主要分为定性风险评估方法和定量风险评估方法,介绍了三种常用的定量风险评估方法,通过分析和研究各种方法的特点、可操作性、可行性和应用领域,指导企业、组织针对自己信息系统的特点选择适合自己的安全风险评估方法,依靠风险评估的结果使得企业、组织能够准确定位风险管理的策略、实践和工具,将安全活动的重点放在重要的问题上,选择低成本、高效益、适用的安全对策。  相似文献   

18.
提出一种基于威胁分析的量化风险评估方法,采用多属性决策理论,结合实例,对信息系统的安全风险进行定量分析,为建立信息系统安全保障体系提供科学依据。  相似文献   

19.
信息技术的发展使得政府和军队相关部门对信息系统安全问题提出更高要求。涉密信息系统安全有其独特性,风险评估区别于普通信息安全系统。文章以涉密信息系统为研究对象,首先阐述涉密信息系统的特点,针对其独特性对现有信息安全风险评估方法进行分析评价。然后将基于层析分析法的评估模型引入到涉密信息系统安全风险评估中。为涉密信息系统进行风险评估提供一种新的技术思路。最后通过实例分析,所提模型在处理涉密信息系统评估过程中对得到的离散数据分布无要求,与德菲尔法以及 BP 神经网络相比,该模型具有一定实用性和可扩张性,适合用于实际地涉密信息系统风险评估中。  相似文献   

20.
目前的工业控制系统(Industrial control systems, ICS) 安全评估方法中,往往利用专家经验对系统设备受攻击的可能性进行赋值, 主观性较强.针对这个问题,本文提出了一种系统设备受攻击可能性的量化计算方法. 工控系统设备受攻击的可能性与两个因素有关,该设备受攻击后, 造成系统损害的严重程度与异常检测算法发现异常的时间长短.因此, 通过对工控系统中的各个设备发动相同攻击,记录各个设备受攻击后系统敏感指标的变化情况与异常检测算法发现异常的时间, 将敏感指标变化情况与发现异常时间作为量化指标,提出基于多目标决策的量化计算方法, 计算出各个设备受攻击的可能性.本文以田纳西--伊斯曼过程(Tennessee-Eastman process, TEP)为例,验证了计算方法的可行性,得到了设备受攻击可能性的量化计算结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号