首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
彭道刚  卫涛  赵慧荣  姚峻  王维建 《控制与决策》2019,34(11):2445-2451
火电厂控制系统信息安全风险评估往往存在主观性强和不确定性等问题,而这些问题会对评估结果产生一定影响.对此,提出一种基于D 数偏好关系改进层次分析法(D-AHP)和逼近理想解排序法(TOPSIS)的电厂控制系统信息安全风险评估方法.根据工业控制系统风险评估的相关行业标准,识别工业控制系统的资产、威胁、脆弱性及现有安全措施,建立评估指标体系和层次结构模型.针对评估专家经验差异导致的评估信息不确定性,先使用D-AHP方法求解各指标影响权重,再使用TOPSIS法求出专家权重,最后得到电厂控制系统信息安全风险值.实例分析表明了所提出方法的有效性,同时提高了评估结果的正确性.  相似文献   

2.
该文介绍了云计算的概况和面临的安全威胁,结合传统信息安全风险评估工作,分析了云计算信息安全风险评估中需要考虑的评估指标,重点论述了信息资产评估识别过程,给出了基于云计算的信息安全风险定量计算方法。  相似文献   

3.
为减少工业控制系统(ICS)风险评估中专家主观性的影响,使评估结果体现资产在可用性、完整性和机密性(AIC)3个方面不同的安全需求,提出一种基于模糊集和熵的灰色风险评估模型。结合威胁种类和安全目标,建立风险评估指标体系;引入模糊集和信息熵对权重的计算方法进行改进;将灰色理论用于风险评估,计算出ICS整体的风险、各设备风险以及设备在AIC这3方面面临的不同风险。对民航某ICS的应用结果表明,该模型能较为全面地评估系统的风险,为ICS防护提供重要依据。  相似文献   

4.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

5.
在电网视频监控系统不断发展的同时,视频终端接入监控系统时的安全问题也在不断突出,信息泄漏、数据篡改以及恶意攻击等问题严重威胁着电网的安全。本文基于电网视频监控系统的应用现状以及安全风险,结合电力安全防护的要求,设计一种基于商密算法的视频终端安全接入系统,可实现电力视频终端的安全接入。最后通过实验测试分析并验证了该系统能够满足电力视频监控的安全防护要求。  相似文献   

6.
对光照、阴影和反光具有鲁棒性的变化检测算法及实现   总被引:3,自引:0,他引:3  
变化检测算法研究就是要发展一种能实现目标自动检测的算法,实现对视频图像序列的初级分析,稳定可靠地识别目标区域,实现运动图像分割,它是实现目标的识别、跟踪和报警等高层次的自动视频监视应用的重要基础,也是计算机视觉研究的一个重要领域。文章在研究了目前的多种变化检测算法的基础上,提出了一种基于线性相关的变化检测的算法。该算法以每一象素及其邻域组成的集合作为图像矢量来描述图像,用局部线性相关检测器来判断背景图像和当前图像的对应图像矢量是否线性相关,从而确定是否有变化发生。室内外的试验结果表明,基于线性相关的变化检测新算法对真实环境中的光照、阴影和反光具有较强鲁棒性,对噪声也有较强的抑制作用。该算法可准确地检测语义目标及其内部,且边缘光滑,检测目标与原图像中的目标准确地吻合,可以提高变化检测的精度,极大地增强自动视频监视系统对环境光照变化的适应能力。  相似文献   

7.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

8.
简要介绍了POE技术的原理及应用,然后根据视频信号传输的制式的不同,对目前视频监控系统做了分类并分别对其特点进行了简要介绍。提出了一种基于POE技术的船用网络视频监控系统的硬件设计方案。该方案按功能将整个网络视频监控系统划分成三大部分,并对各部分的组成及设计原理进行了详细阐述,最后对该视频监控系统的主要特点及其在后期的推广应用作了相应的评估。  相似文献   

9.
当前,智慧城市成为信息时代城市建设的一个基本目标,智能视频安防监控是其中重要一环,希望从视频图像提取出有效的信息,提供有效的治安防控业务信息。由于视频监控系统广泛使用于各行各业,监控视频数据已成为一类典型的大数据,因此,如何对监控视频大数据进行高效的处理成为一个重要挑战。为此,本文在分析视频处理特点的基础上,提出并实现了一种基于HadoopMapReduce计算框架的分布式离线视频处理方法,该方法根据视频处理的特点进行优化,提升了监控视频大数据的处理效率。  相似文献   

10.
信息安全风险评估是信息系统风险管理的重要组成部分,是建立信息系统安全体系的前提和基础。论文简要介绍了信息安全风险评估,进而提出了一种定性、定量评估相结合的实时的信息安全风险评估方法。该方法通过分析系统的资产、弱点和威胁,根据安全设备产生的安全事件,实时地评估信息系统的风险。  相似文献   

11.
信息安全风险评估的数值分析法初探   总被引:2,自引:0,他引:2  
介绍了一种对信息安全风险的数值分析方法,包括对资产价值的评估、对威胁和薄弱点评估以及最终的风险计算和函数拟合方法。通过这种方法,可以在传统方法的基础上,定量地计算出不同信息资产的风险程度,以供安全方案的设计和投资指导之用。  相似文献   

12.
Risk assessment methods vary in nature and depth. Their application to the evaluation of information security issues should be decided on the basis of their capability to provide answers to the fundamental questions concerning the design and implementation of security controls in specific information systems. Information systems risk analysis is discussed as a means of providing an objectively based approach for assessing and managing risk. As a decision making and risk assessment tool, rigorous risk analysis is not only capable of identifying potential losses that could be unacceptable for a given system, but it can be used to determine which specific security controls and counter measures can be effective and justifiable by management-set criteria.The Livermore Risk Analysis Methodology (LRAM) was developed in accord with these principles. Its model and procedures, from the identification of valuable assets to the prioritization and budgeting of proposed controls, are examined and discussed both from the technical and from the decision making/risk management perspectives.  相似文献   

13.
在安防监控领域,需要鱼眼实时监控系统实现360°×180°大范围高质量无死角全景实时监控,现有的鱼眼校正系统存在成本较高,灵活性差,特别是清晰度不高和实时性差等方面的问题。针对如何提高全景高清鱼眼视频校正的实时性问题,提出了基于嵌入式平台STiH418的CPU-GPU高速通信协议和基于可编程着色器的嵌入式CPU-GPU内存共享方法,并利用GPU的纹理映射技术实现了全景高清鱼眼视频实时校正系统。实验结果表明,与相关校正系统相比,该系统很好地兼顾到算法效率、图像校正效果和完整性,可以完全满足360°×180°的全景高清(400万像素,2 048×2 048p30)鱼眼视频实时监控,而且与使用PC服务器相比嵌入式系统降低了系统整体成本,ARM CPU软件生成更新校正算法和可事时实时和事后的虚拟PTZ提高系统灵活性和稳定性,因此该系统具有很高的实用价值。  相似文献   

14.
This study proposes an analytical and flexible terrain risk assessment method for military surveillance applications for mobile assets. Considering the risk as the degree of possibility of insurgent presence, the assessment method offers an efficient evaluation of risk in the surrounding terrain for military combat operating posts or observation posts. The method is designed for unmanned aerial vehicles as the surveillance assets of choice to improve the effectiveness of their use. Starting with the area map and geographical data, the target terrain is first digitized for space representation. Then the data of nine geographical parameters are used to formulate five contributing risk factors. These factors are incorporated in an analytical framework to generate a composite map with risk scores that reveal the potential high-risk spots in the terrain. The proposed method is also applied to a real-life case study of COP Kahler in Afghanistan, which was a target for insurgent attacks in 2008. The results confirm that when evaluated with the developed method, the region that the insurgents used to approach COP Kahler has high concentration of high-risk cells.  相似文献   

15.
Howard  John A.  Pau-Chen   《Computers & Security》2009,28(7):521-535
Risk assessment is concerned with discovering threat paths between potential attackers and critical assets, and is generally carried out during a system's design and then at fixed intervals during its operational life. However, the currency of such analysis is rapidly eroded by system changes; in dynamic systems these include the need to support ad-hoc collaboration, and dynamic connectivity between the system's components. This paper resolves these problems by showing how risks can be assessed incrementally as a system changes, using risk profiles, which characterize the risk to a system from subverted components. We formally define risk profiles, and show that their calculation can be fully distributed; each component is able to compute its own profile from neighbouring information. We further show that profiles converge to the same risks as systematic threat path enumeration, that changes in risk are efficiently propagated throughout a distributed system, and that the distributed computation provides a criterion for when the security consequences of a policy change are local to a component, or will propagate into the wider system. Risk profiles have the potential to supplement conventional risk assessments with useful new metrics, maintain accurate continuous assessment of risks in dynamic distributed systems, link a risk assessment to the wider environment of the system, and evaluate defence-in-depth strategies.  相似文献   

16.
监控视频是安防系统的重要组成部分。在如今的各行各业中,只要涉及到安全,均 离不开监控视频。但对监控视频内容的分析主要依靠大量人工来完成,人力和时间成本巨大。随 着监控视频数据越来越多,如何提高针对视频内容的分析效率、降低用户认知负荷是拓展视频利 用率的重要方面。为此,针对监控视频存在的冗余信息较多、人工获取视频关键内容效率低的问 题,采用螺旋视频摘要及相应交互技术,开发了一种面向监控视频内容的可视分析系统,结合运 动目标检测结果数据,基于螺旋摘要的展示优势实现多角度可视化视频目标统计信息,并辅以针 对螺旋摘要的导航、定位操作以及草图交互等方式,实现对监控视频内容的快速有效获取。  相似文献   

17.
多属性群决策理论信息安全风险评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。针对信息系统安全评估中风险值计算难以量化、主观因素影响大的问题,提出了一种基于多属性群决策理论OWGA(有序加权几何平均)算子和CWGA(组合加权几何平均)算子的评估方法。采用该方法,解决了风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入提高了风险评估的准确性和客观性。实例分析表明,该方法合理有效,可为信息系统安全风险评估提供新思路。另外,该方法比较适合于指导安全工程实践与评估软件系统的开发。  相似文献   

18.
当安全问题日益突出的今天,安防需求也就不断提高,随着科学技术的飞速发展,IP网络也随之快速兴起,带来了组织、行业的的全面融合.作为信息的重要来源,视频监控系统全面整合融入组织信息系统,人类进入了视频监控的世界,在此背景下,模拟型视频监控的弊端日益显现,而IP网络视频监控可覆盖广阔区域,实现远程监控,工程安装扩展简单、图像经数字压缩节省存储空间等优势,已使其渐成为主流.本文将具体探究基于IP网络视频监控系统设计与实现.  相似文献   

19.
The management of information security can be conceptualized as a complex adaptive system because the actions of both insiders and outsiders co-evolve with the organizational environment, thereby leading to the emergence of overall security of informational assets within an organization. Thus, the interactions among individuals and their environments at the micro-level form the overall security posture at the macro-level. Additionally, in this complex environment, security threats evolve constantly, leaving organizations little choice but to evolve alongside those threats or risk losing everything. In order to protect organizational information systems and associated informational assets, managers are forced to adapt to security threats by training employees and by keeping systems and security procedures updated. This research explains how organizational information security can perhaps best be managed as a complex adaptive system (CAS) and models the complexity of IS security risks and organizational responses using agent-based modeling (ABM). We present agent-based models that illustrate simple probabilistic phishing problems as well as models that simulate the organizational security outcomes of complex theoretical security approaches based on general deterrence theory (GDT) and protection motivation theory (PMT).  相似文献   

20.
随着信息化进程的快速发展,保障信息系统的安全性和降低信息系统潜在的风险,一直是国内外学者关注的焦点,而风险评估正是解决该问题的有效方法之一,但是在风险评估过程中存在评估指标难以量化、风险值难以界定等困难,因此文章提出了一种基于灰色关联分析的信息安全风险评估方法,该方法首先建立了信息系统的风险评估指标体系,其次将评估的信息系统与最优信息系统进行关联度分析,最后得出信息系统风险的准确度量。该方法可以使信息系统的评估过程简单化,标准化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号