首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
杨宏宇  李勇  陈创希 《计算机工程》2007,33(16):44-46,4
针对信息系统安全评估提出了基于模糊理论的风险计算方法。在风险计算函数因子分析基础上,通过层次分析法和模糊综合评估模型解决风险因子的权重分配问题,提出了量化风险计算的方法、流程和计算实例。  相似文献   

2.
模糊神经网络在信息安全风险评估中的应用   总被引:3,自引:0,他引:3  
在信息安全风险评估的研究中,针对提高准确性问题,信息安全风险包含大量模糊、不确定性的影响因素,传统评估方法都是基于精确、确定的数据,因此不适于信息安全风险评估,导致评估的准确性欠佳.为提高信息安全评估的准确性,提出模糊理论与BP神经网络进行结合的信息安全风险评估方法.方法通过模糊理论对信息安全风险因素进行分析,并构造各因素所对应评判集的隶属度矩阵;然后采用BP神经网络对信息安全风险因素隶属度矩阵进行学习,最后输出信息安全风险等级.仿真结果表明,方法能很好地量化评估信息系统风险,提高了风险评估准确性,是一种有效的评估方法.  相似文献   

3.
基于威胁分析的网站安全风险评估方法   总被引:1,自引:0,他引:1  
提出了一种基于威胁分析的网站安全风险评估方法.该方法以威胁发生可能性和威胁产生后果损失为参数计算安全风险值,采用模糊评判法对参数进行定量计算.实例分析结果表明该方法准确、简单,具有较好的实际效果.  相似文献   

4.
针对信息系统风险评估中模糊性、不确定性的问题,提出了一种基于模糊评估的等级保护风险评估模型.依据等级保护标准,建立起层次化评估体系,规范风险因素的选取.同时,考虑到评估值可能出现模糊值、残缺值等情况,重新定义了模糊评语集合,使模型能够应对更复杂的风险评估问题.在此基础上,引入基于证据理论的模糊评估方法对各风险因素进行合成,减小不确定性并量化评估结果.通过实例表明该模型的有效性和广泛的应用价值.  相似文献   

5.
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型.通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险.  相似文献   

6.
基于贝叶斯风险最小化的航空发动机状态评估   总被引:1,自引:0,他引:1  
为有效评估航空发动机所处运行状态,提出一种基于贝叶斯风险最小化原则的状态评估方法。利用模糊贝叶斯风险模型从发动机全寿命数据中挖掘得到最优特征子集及对应的权重,利用多属性决策集结运算结果和统计函数生成模糊规则,输出模糊语义形式的评估结果,从而实现逼近决策风险最小化的模糊状态评估。在数值试验中,以CMAPSS(Commercial Modular Aero-Propulsion System Simulation)发动机为研究对象,演示评估过程并验证所提方法的有效性,结果表明所提方法可有效评估发动机健康状态,为航空发动机状态评估提供了一种切实可行的模型。  相似文献   

7.
基于风险事件分类的信息系统评估模型研究   总被引:1,自引:0,他引:1  
提出了一种基于风险事件分类的信息系统评估模型.模型将信息系统的单个风险事件按底层评估指标进行分类,得到底层指标风险值,然后按照评估指标的层次结构由下往上进行计算,并最终得到信息系统的综合风险值.最后,利用模糊综合评判法,在提出的模型上对一个信息系统进行评估,并得出评估结论.  相似文献   

8.
李绍华 《微计算机信息》2007,23(12):119-120
信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型,描述了计算用户信任度的方法和步骤,使得信任度的计算更加灵活、评价更为合理科学。  相似文献   

9.
针对风险评估过程中存在专家权重难以合理设置,评估结果受专家主观性影响大等问题,提出一种基于自适应专家权重的信息系统风险评估模型SAEW-ISRA,给出一种细粒度专家权重自适应调整方法。首先,在评估过程中引入三角模糊数对风险指标属性评分;其次,根据专家评分模糊度描述专家知识量,结合与专家群体评分的距离构建后验权重,可使专家权重自适应调整,同时使用模糊层次分析法构建风险指标权重;然后,提出信息系统风险指标危险度量化方法,可计算风险值;最后,通过某信息系统的风险评估实例验证所提方法能达到更高的评估准确性,同时在一定程度上解决了评估过程中权重不合理问题。  相似文献   

10.
基于群体一致性强度的模糊评估方法   总被引:1,自引:1,他引:0  
霍瑛  庄毅  薛羽 《控制与决策》2014,29(1):153-157
针对模糊信息的定量评估难题, 在研究多属性决策问题的基础上提出基于群体一致性强度的模糊评估方法. 利用证据理论合成评估值后, 引入语义折扣因子的概念, 将区间评估信息转化为确定的评估值; 设计群体一致性强度 指标, 最优化语义折扣因子的取值, 使得评估方法能够体现评估中的主流意见; 通过软件可信评估实例验证了所提出方法可有效解决模糊评估信息的分析和合成问题.  相似文献   

11.
从信息安全风险评估的原理和研究现状入手,将加权整理加权平均(WOWA)算子与模糊层次分析法进行合成,提出基于WOWA的信息安全风险模糊评估方法。通过实例分析可知,该方法可以有效地用于信息安全风险评估。  相似文献   

12.
随着审判管理日趋精细化,法院对审判风险精准化评估的需求逐渐增多,其中,如何有效进行审判风险等级定量分析是精准化风险评估的核心问题。现有的机器学习、风险矩阵等方法由于存在历史数据有限、审判风险评估精度要求高等不足,难以有效地应用于实际审判业务中。针对此问题,构建了基于模糊数相似度的审判风险评估模型,实现了多因素审判风险的定量评估。首先针对审判风险指标进行辨识,建立了基于AHP的多层级风险指标模型,以提升审判风险的分析粒度和评价客观性;然后,为了获取模糊风险测度,设计了基于混合输入的风险聚合模型,该模型应用流程信息来提高评估准确性,实现了审判风险指标的分类聚合;最后,构建了基于相似度算法的风险等级确定模型,该模型能够有效排除人为因素和异常数据的干扰,实现了审判风险等级的精准度量。基于审判风险评估模型,设计并实现了相应的评估系统,该评估系统包括风险计算、风险管理和风险预警模块,通过在实际法院管理系统中进行集成和应用,该评估系统有效优化了目前局限于审限预警的审判风险管理模式,进一步提高了审判管理的精细化程度。  相似文献   

13.
综合运用模糊数学和神经网络知识构建一个模糊神经网络模型,用以预测网络成瘾。确定了适宜的判别指标和分级标准,对评价论域进行模糊处理;建立各指标对不同论域等级隶属度的计算模型;以实际网络使用者为样本,应用改进的BP算法训练网络模型,并对6个受验样本进行成瘾判别以验证模型的准确性。该方法是对已有的单一指标判别法和用模糊数学对多个指标判别方法的改进。实验证明,改进的BP神经网络方法能够快速、准确、有效地识别网络成瘾模式。  相似文献   

14.
服务外包风险评估是企业供应商管理的重要依据。传统风险评估方法FMEA没有考虑风险模式间的相互影响关系,模糊DEMATEL方法用来分析风险模式的净影响度,进而修正其初始评估的严重度。针对传统FMEA方法将风险因子简单相乘的缺陷,采用模糊VIKOR方法对风险模式的严重度、发生频率和难检度进行综合评估。传统模糊VIKOR计算过程中需要进行模糊数的反模糊化处理,造成信息的损失,相对偏好关系分析引入模糊VIKOR计算解决这一问题。以某公司服务外包风险评估为例,验证了所提方法的有效性。  相似文献   

15.
针对信息系统安全风险分析的准确性问题,提出一种基于改进模糊综合评价方法的信息系统安全风险分析方法。该方法结合一种模糊一致矩阵来求得各风险因素的权重。并在此基础上采用多级模糊方法对风险进行评估,通过风险评估模型的指标数据,得到风险评估安全级别,为今后信息系统安全风险评估提供了一定的帮助。  相似文献   

16.
李开  李瑞轩  章华娟  卢正鼎 《计算机科学》2010,37(10):102-104,122
由于P2P网络的开放性和动态性,对等点信息交换不可避免地会给系统带来安全问题。提出了运用信任评价与传统的风险计算相结合的方法来评估对等点信息交换中的风险。风险度的计算来源于信任风险和后果风险。信任风险是对节点长期累积行为表现的评价,反映了信任和风险之间的关系;后果风险是对节点短期行为所导致后果的评价。仿真实验表明,运用基于信任的风险计算方法可以有效地评估对等点间信息交换的风险。  相似文献   

17.
18.
Risk assessment of serious crime with fuzzy random theory   总被引:2,自引:0,他引:2  
This paper presents a novel approach for assessing the potential risk of serious crime events (e.g. terrorist attack). The modelling and assessment of such risk is carried out under uncertain circumstances because of both the randomness and fuzziness inherent in crime data. The approach is based on fuzzy random theory that complements probability theory, with an additional dimension of imprecision. This allows for potential loss caused by a crime to be expressed as a fuzzy random variable. Crime risk is therefore estimated as the mean chance of a fuzzy random event, where the resulting loss reaches a given confidence level. The concept of the average loss per unit of time is also introduced, in order to calculate the rate at which the loss may increase due to possible crime events. The work is compared with typical existing approaches and supported with examples throughout that illustrate its utility.  相似文献   

19.
访问控制是网络安全防范和保护的主要核心策略,其主要任务是保证网络资源不被非法使用和访问。将风险概念引入访问控制,分析了基于风险的权限委托以及权限再分配的基本性质;基于MUS集合的计算方法,给出了一种基于神经网络的风险评估方法。针对神经网络适合定量数据,而风险因素的指标值具有很大的不易确定性等问题,采用模糊评价法量化信息安全的风险因素指标,对神经网络的输入进行模糊预处理。仿真结果表明,模糊神经网络经过训练,可以实时地佑算风险因素的级别。  相似文献   

20.
Failure modes and effects analysis (FMEA) is a widely recognized tool used to identify potential failure risks for improving the reliability and safety of new products. A major function of FMEA is to evaluate, analyze, and determine the risk priority number (RPN) of each potential failure mode based on three risk assessment indices: severity, occurrence, and detectability in order to eliminate the potential risk. Unlike in conventional practice, where these indices are measured using discrete ordinal scales, this study adopts a 2-tuple linguistic computational approach to treat the assessments of the three risk indices and develop an FMEA assessment model to overcome the drawbacks of conventional RPN calculation. The house of quality (HOQ), a central tool of quality function deployment, is adopted to determine the more reasonable evaluations of the occurrence and detectability indices. The three risk indices are considered with different weights in the proposed model to obtain RPNs. Compared to conventional and fuzzy FMEA, the proposed FMEA model is more useful for determining practical RPNs for risk analysis and management in new product development (NPD). An example is used to demonstrate the applicability of the proposed model.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号