首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
FAHP方法在信息安全风险评估中的研究   总被引:6,自引:0,他引:6       下载免费PDF全文
本文在分析影响信息安全风险的因素的基础上构建了信息安全风险分析的层次结构模型,提出了采用模糊层次分析法(Fuzzy-AHP)对风险进行量化分析的方法。该方法采用三角模糊数来表示基于群组决策的信息安全风险各因素的判断矩阵,并用层次分析法来对专家判断结果进行处理,为决策提供了更合理的数据。  相似文献   

2.
基于FAHP的信息安全风险评估方法   总被引:3,自引:0,他引:3       下载免费PDF全文
秦大力  张利  李吉慧 《计算机工程》2009,35(15):156-158
提出基于模糊层次分析法的信息安全风险综合评估模型,从主观评测和工具检测两方面对各个风险因素分别评价其重要程度。利用模糊偏好法求出各个风险因素在系统风险评估中的优先级排序,给出目标系统在不同安全侧面上的量化风险,增强评估准确性。实例分析表明,该模型可方便地应用于信息安全风险评估,具有实用性。  相似文献   

3.
在信息安全风险评估过程中,存在着很多不确定和模糊的因素,针对专家评价意见的不确定性和主观性问题,提出了一种将模糊集理论与DS证据理论进行结合的的风险评估方法。首先,根据信息安全风险评估的流程和要素,建立风险评估指标体系,确定风险影响因素;其次,通过高斯隶属度函数,求出专家对各影响因素的评价意见隶属于各个不同评价等级的程度;再次,将其作为DS理论所需的基本概率分配,引入基于矩阵分析和权值分配的融合算法综合多位专家的评价意见;最后,结合贝叶斯网络模型的推理算法,得出被测信息系统所面临的风险大小,并对其进行分析。结果显示,将模糊集理论和DS证据理论应用到传统贝叶斯网络风险评估的方法,在一定程度上能够提高评估结果的客观性。  相似文献   

4.
针对车型识别问题,提出了一种基于特征车的车型识别方法——基于Log-Gabor小波变换和DS证据推理的车型识别算法。该算法先对特殊车辆图像进行多分辨率的Log-Gabor小波变换,最后形成车辆Log-Gabor特征。将1-a-1多分类SVM应用于基本概率分配函数的确定,使用证据推理的方法得到车型识别的结果。实验结果表明该方法是有效、可行的。  相似文献   

5.
基于未知扰动的冲突证据合成方法   总被引:22,自引:0,他引:22  
林作铨  牟克典  韩庆 《软件学报》2004,15(8):1150-1156
自从发现Dempster合成可能导致悖论以来,冲突证据合成一直是Dempster-Shafer理论的重要研究方向之一,迄今尚未有统一的解决方法被广泛接受.提出一种新的冲突证据合成方法,即在Dempster合成之前,基于未知扰动对mass函数进行预处理,并通过预处理来解决标准化问题.与其他相关方法相比,这种新方法不仅和Dempster规则形式上一致,合成过程比较灵活,并且可以通过扩展的Bayes公式得到理论上的解释.  相似文献   

6.
基于证据距离的改进DS/AHP 多属性群决策方法   总被引:2,自引:2,他引:0  
证据推理/层次分析(DS/AHP)方法采用了AHP法的层次结构模型和证据理论的分析过程,为不确定多属性决策问题的解决提供了新思路,但其在构造知识矩阵中用0代表残缺信息是不合理的.鉴于此,对DS/AHP方法进行了改进,并将改进后的方法拓展到群决策中,研究了专家群体权向量的确定方法.具体地,引入证据距离的概念,通过计算专家证据的综合距离来对专家赋权,体现了群决策中的多数人规则.  相似文献   

7.
针对现有研究成果在关联性、客观性等方面的不足,考虑到风险评估要素之间的关联影响及评估过程中所产生的不确定性,提出了基于决策试验和评价实验室网络分析法(DEMATEL-ANP),并结合 D-S 证据理论的混合信息安全风险评价模型。根据待评估系统的实际运行情况,构建网络结构模型,运用 DEMATEL-ANP 方法对该模型中的关联关系进行量化分析。对于评价数据的主观性及不确定性,结合 D-S 证据理论进行数据融合处理,得出风险等级可信度,找出需要完善的相关控制措施,最终将风险降低在可接受范围内。通过与相关风险评估模型的实例对比分析表明,该模型不仅权衡到实际评估系统中各评估要素之间的关联影响,降低评价主观性;而且能够有效减少专家评估的不确定性,是一种有效的评估方法。  相似文献   

8.
基于证据推理网络的实时网络入侵取证方法   总被引:2,自引:0,他引:2  
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证.  相似文献   

9.
工业控制系统信息安全风险评估量化研究   总被引:5,自引:0,他引:5  
为解决工控系统的信息安全风险量化评估问题,提出了基于模糊层次分析法的工业控制系统信息安全风险评估方法。结合工控系统特点,构造了层次结构模型,引入了模糊一致矩阵计算各要素相对重要性权值,克服了层次分析法需多次进行一次性检验问题;自下而上对工控系统风险进行模糊综合评判,并将评判结果反模糊化,得出了风险的精确值。实例表明,该方法能合理有效地量化控制系统风险,为工业控制系统风险管理决策提供了依据。  相似文献   

10.
基于分层式证据推理的信息融合故障诊断方法   总被引:1,自引:0,他引:1  
针对基于信息融合的故障诊断方法中,诊断证据的精细化获取问题和在线诊断信息量受限问题,提出分层式的证据推理(ER)诊断方法.在诊断证据获取过程中,给出故障特征参考值投点方法,按比例求取特征样本点对相邻参考值的相似度,生成点值型参考证据矩阵(REM)和在线故障特征样本的诊断证据,实现了诊断信息的精细化提取;在证据融合过程中,设计分层式ER融合模型.第1层融合中利用k-NN算法找到在线样本的近邻历史样本,然后利用ER规则实现在线样本与近邻历史样本对应证据的融合.在第2层融合中,将多个特征源提供的第1层融合结果再次融合,并根据两层融合所获证据进行故障决策;此外,在分层融合模型中,根据证据之间的欧氏距离构造目标函数及相应的证据重要性权重优化方法.最后,在多功能电机转子试验台上实施了故障诊断实验,与已有单层ER模型诊断结果进行比较,说明所提方法通过提升诊断证据的精确性、增加历史样本扩充诊断信息量,能够有效提升确诊率.  相似文献   

11.
基于证据理论的不确定性推理方法及其应用   总被引:1,自引:0,他引:1  
针对民航无线电管理中遇到的干扰问题以及客观世界中描述客观现象的知识和信息具有不确定性的特点,结合民航无线电干扰查处的实际情况,提出基于一种产生式规则的知识表示方法,以区间确定因子描述不确定性。提出基于Dempster-Shafer证据理论和区间确定因子的不确定性推理方法。进一步根据领域专家经验建立民航无线电干扰查处规则,以基于Dempster-Shafer证据理论和区间确定因子的不确定性推理方法为推理机,给出民航无线电干扰查处专家系统的结构及工作流程,采用C#语言结合MySQL数据库开发民航无线电干扰查处专家系统,并通过案例分析说明该系统的有效性和实用性。  相似文献   

12.
基于威胁分析的多属性信息安全风险评估方法研究   总被引:3,自引:1,他引:3  
根据信息系统风险评估模型中资产、威胁和脆弱性等基本要素,提出基于威胁分析的多属性定量风险评估方法.建立以威胁为核心的风险计算模型,通过威胁识别,威胁后果属性计算及威胁指数计算等多个步骤对信息系统的安全风险进行定量分析和评估.基于威胁的多属性风险计算模型利用多属性决策理论和方法,计算安全威胁的概率以及各种威胁后果属性值及其权重,对安全风险进行排序,提高信息系统风险评估的客观性和可度量性,为建立信息系统安全保障体系提供科学依据.  相似文献   

13.
基于评估流程的信息安全风险的综合评估   总被引:1,自引:0,他引:1       下载免费PDF全文
对信息安全风险评估提出了一种新的评估方式。根据风险评估流程,采用模糊综合评判法和AHP方法相结合的方法,对信息系统安全风险进行综合评估。采用模糊综合评判的方法,对资产、威胁、脆弱性进行评估,判断资产的风险等级,求出资产风险值,对系统风险进行定量评定。在评估资产时,对资产的安全特性:机密性、完整性、可用性,采用AHP的方法,构造比较判断矩阵,求出各因素的权重。通过实例验证,该方法操作方便,评估结果准确,具有一定的实际意义。  相似文献   

14.
As a result of noise and intensity non-uniformity,automatic segmentation of brain tissue in magnetic resonance imaging (MRI) is a challenging task.In this study a novel brain MRI segmentation approach is presented which employs Dempster-Shafer theory (DST) to perform information fusion.In the proposed method,fuzzy c-mean (FCM) is applied to separate features and then the outputs of FCM are interpreted as basic belief structures.The salient aspect of this paper is the interpretation of each FCM output as a belief structure with particular focal elements.The results of the proposed method are evaluated using Dice similarity and Accuracy indices.Qualitative and quantitative comparisons show that our method performs better and is more robust than the existing method.  相似文献   

15.
基于证据理论的模糊时间序列预测模型   总被引:1,自引:1,他引:1  
在分析经典模糊时间序列预测模型的基础上,指出了传统的模型不能处理多因素的情形;然后分析并改进了证据理论中关于证据合成的方法,提出了基于证据理论的多因素模糊时间序列预测模型;最后用1997年~2006年10年间的上海股指数据对所提出的模型进行了实践检验,实验结果表明该模型是可行的,其预测效果优于所参照的预测模型.  相似文献   

16.
介绍了信息安全风险评佑的现状、相关准则以及基于CORAS框架的信息安全风险评估方法,并利用层 .次分析法对可能存在的风险进行量化,最后利用网上电子银行系统的实例,证明了该方法可以很好地适用于信息安全风险评估.  相似文献   

17.
In general, an information security risk assessment (ISRA) method produces risk estimates, where risk is the product of the probability of occurrence of an event and the associated consequences for the given organization. ISRA practices vary among industries and disciplines, resulting in various approaches and methods for risk assessments. There exist several methods for comparing ISRA methods, but these are scoped to compare the content of the methods to a predefined set of criteria, rather than process tasks to be carried out and the issues the method is designed to address. It is the lack of an all-inclusive and comprehensive comparison that motivates this work. This paper proposes the Core Unified Risk Framework (CURF) as an all-inclusive approach to compare different methods, all-inclusive since we grew CURF organically by adding new issues and tasks from each reviewed method. If a task or issue was present in surveyed ISRA method, but not in CURF, it was appended to the model, thus obtaining a measure of completeness for the studied methods. The scope of this work is primarily functional approaches risk assessment procedures, which are the formal ISRA methods that focus on assessments of assets, threats, vulnerabilities, and protections, often with measures of probability and consequence. The proposed approach allowed for a detailed qualitative comparison of processes and activities in each method and provided a measure of completeness. This study does not address aspects beyond risk identification, estimation, and evaluation; considering the total of all three activities, we found the “ISO/IEC 27005 Information Security Risk Management” to be the most complete approach at present. For risk estimation only, we found the Factor Analysis of Information Risk and ISO/IEC 27005:2011 as the most complete frameworks. In addition, this study discovers and analyzes several gaps in the surveyed methods.  相似文献   

18.
针对信息安全风险评估指标及决策者权重均未知的信息安全风险评估值排序问题,提出一种基于妥协率法的信息安全风险评估方法。提出一种新的根据距离测度求权重的方法来确定指标权重;构建了基于决策者相互评价和群体意见一致性下的主客观综合赋权模型确定决策者权重;运用妥协率法对信息安全风险进行排序。案例分析及对比分析说明该方法的有效可行性。  相似文献   

19.
一种基于风险矩阵法的信息安全风险评估模型   总被引:4,自引:1,他引:3       下载免费PDF全文
信息安全风险等级的评定在信息安全风险管理中至关重要,量化风险数值依旧是当前评估领域的热点。将风险矩阵法引入信息安全风险评估,构建了以专家二维矩阵、Borda排序和层次分析法为评估流程的风险评估模型,将定性的过程定量化,提高了评估的客观性。最后以校控制与网络实验室为评估对象进行实例计算。  相似文献   

20.
为提高风险评估的可信度,针对传统的层次分析法在确定因素权重方面存在的问题,引入梯形模糊数来确定权重,提出了基于梯形模糊层次分析法的综合评价方法,解决了风险评估中定性指标定量评估的难题。通过实例分析,验证了该方法的合理性和可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号