首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
刘明生  孙树静 《计算机工程》2010,36(22):125-128
为克服传统信息安全风险评估模型在人为权重分配中的主观性,提出一种基于小波神经网络(WNN)和熵权-灰色关联(EGA)的信息安全风险定量评估模型。该模型利用WNN得到风险事件的风险值以及各个实体的风险统计状况,通过EGA得到该风险状况排序,并计算平均风险水平,从而有效评估信息系统的安全风险。  相似文献   

2.
面向工业控制系统的灰色层次信息安全评估模型   总被引:1,自引:0,他引:1  
工业控制系统(IndustrialControlSystem,ICS)信息安全评估是确保工业控制系统安全、稳定运行的基础和保障,更是制定安全管理防范措施的指南针。文章基于ICS安全需求特殊性,结合ICS信息系统网络架构部署,给出针对ICS的安全指标体系和评估细则,并提出了自下而上、分层次、分区域的安全评估模型及相应的定量计算方法。该方法在对安全评估指标划分的基础上,对各区域指标重要性进行权重比较计算,并采用了灰色数学模糊聚类计算,消除了评估人员的主观不确定因素,最终计算得到安全等级。测评案例表明,该模型减轻了安全测评人员的综合评价任务,实现了ICS安全的定量评价,提高了安全评估的准确性,为工业控制系统的安全提供保障。  相似文献   

3.
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型,然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值。最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。  相似文献   

4.
针对现有高速铁路中LTE-R通信系统安全评估方法不足且评估过程存在模糊性和灰色性等问题,建立基于集对可拓和改进层次分析法的LTE-R通信系统风险评估模型.从影响通信系统的人、设备和网络等主要方面建立评估体系,确定风险评估指标和评价标准.利用改进层次分析法计算权重,基于集对可拓构建系统风险集对和计算风险联系隶属度,从而判...  相似文献   

5.
信息系统风险灰色评估方法   总被引:3,自引:0,他引:3  
信息系统风险评估的数据不够充分,传统的风险评估方法难以采纳。为评估信息系统风险,通过分析风险与安全事件的关系,以安全事件的组成元素构建信息系统风险的评估指标,并依据标准进行风险的分级量化。在此基础上,运用灰色评估方法,建立信息系统风险多层灰色评估模型,描述了信息系统的风险灰色综合评估过程,并进行了实例计算。该方法是信息系统风险评估的一种有效方法。  相似文献   

6.
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中存在的主观性,将灰色统计评估法、模糊综合评判法和层次分析法结合,建立一种信息系统安全风险的灰色模糊综合评估模型.通过灰色统计法建立模糊隶属度矩阵,层次分析法确定风险因素权重,以此来评估量化系统风险,该方法能较好地量化评估信息系统安全风险.  相似文献   

7.
基于威胁分析的多属性信息安全风险评估方法研究   总被引:3,自引:1,他引:3  
根据信息系统风险评估模型中资产、威胁和脆弱性等基本要素,提出基于威胁分析的多属性定量风险评估方法.建立以威胁为核心的风险计算模型,通过威胁识别,威胁后果属性计算及威胁指数计算等多个步骤对信息系统的安全风险进行定量分析和评估.基于威胁的多属性风险计算模型利用多属性决策理论和方法,计算安全威胁的概率以及各种威胁后果属性值及其权重,对安全风险进行排序,提高信息系统风险评估的客观性和可度量性,为建立信息系统安全保障体系提供科学依据.  相似文献   

8.
当前数据采集与监控系统(supervisory control and data acquisition, SCADA)系统面临着巨大的安全威胁,对其风险状况进行监测和评估是一项有效的应对措施。为有效处理评估过程中存在的模糊性和随机性问题,将云模型理论引入SCADA系统安全风险评估中,提出了一种基于云模型和组合权重的安全风险评估模型。该模型从SCADA系统的资产、威胁、脆弱性、安全措施4方面构建安全风险评估指标体系,采用最小二乘法求出评估指标的最优组合权重,借助云发生器得到评估指标的云模型数字特征和SCADA系统的综合评估云,然后基于黄金分割率构建标准评估云,同时结合改进的云相似度计算方法得出最终评估结果,最后通过实验验证了模型的有效性和可行性。研究结果表明,该模型能够得到准确的评估结果,与模糊综合评价等方法相比,该评估方法具备更高的可信性,评价效果更好。该方法不仅有助识别SCADA系统的安全风险威胁,而且为其他领域的安全风险评估提供了一定的参考。  相似文献   

9.
在传统配电网不停作业风险评估过程中,评估指标的层次性差,导致风险评估准确性与效率下降,为此提出基于多层次灰色评价法的配电网不停作业风险评估方法。建立配电网不停作业风险评估指标体系,采用层次分析法(AHP)确定风险指标权重,进而利用灰色评价法确定评价样本矩阵,建立灰类白化权函数,计算灰度评价系数,计算灰色评价权向量及权矩阵,实现配电网不停作业风险评估。实验结果表明,提出的方法能够更为准确地得到配电网不停作业风险评估结果,且评估效率高。  相似文献   

10.
许硕  唐作其  王鑫 《计算机工程》2019,45(7):194-202
充分考虑评估信息不确定性对评估结果的影响,提出一种基于D数层次分析法(D-AHP)与灰色理论的信息安全风险评估方法。根据相关行业标准识别信息系统的资产、威胁、脆弱性及已有安全措施,构建评估指标体系并建立层次化结构模型。使用D-AHP方法求解各指标的影响权重,以解决评估信息不确定性问题。针对评估过程中信息资源不足的灰性特征,运用灰色理论求解灰色评价矩阵。在此基础上,对信息安全风险进行综合评估并直观显示评估结果。分析表明,该方法可利用不确定信息进行风险评估,为制定有针对性的风险管控策略提供参考。  相似文献   

11.
工业控制系统(ICS)作为国家基础设施的核心控制设备,其安全关系国计民生。震网(Stuxnet)病毒爆发以后,工控安全逐渐引起国家、企业、战略安全人士的高度重视。总结分析了工控系统的结构资产、脆弱性、存在的威胁、安全措施与风险评估等内容;提出了四层功能的仿免疫系统的安全管理模型,并重点分析其中的关键防御技术,例如深度防御、防火墙、异常检查、Conpot(Control Systems Honeypot)、安全远程访问以及管理策略;指出工控系统安全将会是智慧城市、智慧制造与工业4.0等新兴技术的发展契机与最大挑战;最后结合国内工控安全布局规划,给出工控安全建议,并展望未来的发展前景。  相似文献   

12.
随着网络应用的发展,网络安全评估已成为网络安全研究的一个重要课题。为了克服传统网络安全评估模型的不足,文章提出了基于灰色综合关联分析的网络安全综合评估模型。该模型将灰色关联分析法与层次分析法有机结合,首先通过德尔菲法建立评估指标体系,然后采用层次分析法确定各被评因素的权重,最后计算灰色关联度对网络安全进行评估。利用该方法对某高校网络进行仿真实验,结果表明,该方法评估结果准确,是一种高效、准确和实用的网络安全评估方法。  相似文献   

13.
针对电力监控系统风险评估中存在的系统建模不完整、专家评价意见的模糊性和缺乏对系统整体风险的考虑的问题, 提出了基于云模型和改进证据理论的电力监控系统风险评估方法. 首先根据电力监控系统的结构和安全需求, 对电力监控系统的设备、安全目标和威胁进行分析, 建立系统整体风险评估模型; 然后结合FAHP和修正的熵权法, 使用最优化组合赋权的方法得到各元素的权重; 最后利用云模型和改进证据理论完成对电力监控系统的综合风险评估, 得到系统的风险等级. 仿真实验证明了该方法的适用性和有效性, 为电力监控系统的安全管理工作提供了新的思路.  相似文献   

14.
基于二维结构熵的CBTC系统信息安全风险评估方法   总被引:3,自引:0,他引:3  
随着计算机技术、通信技术和控制技术在城市轨道交通列车运行控制系统中的应用,城市轨道交通的自动化和信息化程度不断提升.然而,基于通信的列车运行控制(Communication-based train control,CBTC)技术采用的通用计算机设备和通信技术带来的信息安全漏洞,给CBTC系统带来了日益严峻的信息安全风险,因此,对CBTC系统的信息安全风险进行量化、动态评估具有重要意义.本文根据设备及通信链路的差异性构建了CBTC网络拓扑模型,结合信息安全风险下线路列车运行性能变化导致的运能损失,采用综合表征信息域和物理域特征的二维结构信息熵对CBTC系统信息安全风险进行建模分析.最后,基于城市轨道交通列控系统半实物仿真平台对评估方法进行验证,表明所提方法对CBTC系统信息安全量化评估的有效性和准确性.  相似文献   

15.
基于风险熵和Neyman-Pearson准则的安防网络风险评估研究   总被引:1,自引:0,他引:1  
胡瑞敏  吕海涛  陈军 《自动化学报》2014,40(12):2737-2746
为应对严峻复杂的安全形势, 我国通过构建安全防范系统实现对公共安全的防护. 安全防范系统是由人和安防设备组成的复杂系统, 安全防范系统风险评估是判断其防护效能好坏的重要度量标准. 本文将部署在一个区域的安全防范系统抽象看成由多个安防节点组成的网络, 根据熵理论和Neyman-Pearson准则, 提出一种利用防护最薄弱路径定量度量安全防范系统风险的模型, 并给出安全防范网络防护最弱路径的表达式, 以及基于Dijkstra最短路径算法求解防护最薄弱路径的方法. 最后本文研究模型参数和安全防范系统部署的数量与安全防范网络的风险之间的关系, 给出相应的仿真结果, 并进行实际应用场景的风险评估实验. 实验结果表明, 本文提出的模型可以定量评估多节点的安全防范系统的风险, 提高评估结果的科学性.  相似文献   

16.
为了准确地评价信息系统风险,提出了一种融合模糊层次分析法和灰色评估方法的新模型.从“灰度”概念出发,建立信息系统风险灰色评估模型,消减评价者的主观性.在此基础上引入模糊层次分析法,该方法通过引入模糊数学的有关概念对权重的确定方法进行改进,确保了权重选择的客观性.对信息系统风险的实证进行了研究,实验结果表明了该方法的有效性,为进一步提高信息系统风险评估的准确性提供了可参考的模型和方法支持.  相似文献   

17.
现有绝大多数风险评估模型均是基于静态模型指导下的统计学方法,并未考虑到网络空间要素间的动态作用,已知的风险评估工具也不支持在风险分析和评估过程中考虑安全措施的延迟问题。针对上述问题,分析了安全防护措施延迟的原因,提出了一个考虑了延迟因素的信息安全风险评估动态模型,为基于时滞非线性模型所得的统计数据和定性评估所得的结果创建更为灵活的风险评估工具提供了可能。利用模型对安全措施延迟对信息安全风险的影响进行了仿真研究,结果表明,针对威胁及时采取安全措施能有效地降低信息安全风险。  相似文献   

18.
One of the methods for information security risk assessment is the substantiated choice and realization of countermeasures against threats. A situational fuzzy OWA model of a multicriteria decision making problem concerning the choice of countermeasures for reducing information security risks is proposed. The proposed model makes it possible to modify the associated weights of criteria based on the information entropy with respect to the aggregation situation. The advantage of the model is the continuous improvement of the weights of the criteria and the aggregation of experts’ opinions depending on the parameter characterizing the aggregation situation.  相似文献   

19.
为了减少主观性和客观性因素对于信息安全风险评估的影响,研究了信息安全风险评估的一些主流方法.参考风险评估的基本要素的定义,提出了风险因子的概念和基本要素.对风险因子的基本要素进行了定义和解释说明,设计了一种基于风险因子的风险评估模型.该模型将系统风险分解为若干风险因子,由专家对风险因子的基本要素进行评价,计算出风险因子的风险度.对风险度进行二次模糊化后构造隶属举证,并运用熵系数法求出各个风险因子的权重,进而计算出风险等级.最后给出一个实例证明了模型的科学性和合理性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号