首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
信息系统的模糊风险评估模型   总被引:21,自引:0,他引:21  
提出了一种信息系统的综合风险评估模型。首先采用AHP(analytic hierarchy process)与模糊逻辑法相结合的方法进行风险评估,并根据信息系统风险评估的实际情况对2种方法进行了改造。应用模糊逻辑法对各个风险因素从概率方面、影响方面、不可控制性方面分别评价其重要度,利用AHP求出各个风险因素的风险值,通过比较各个因素的风险值,指出哪些风险需要采取措施加以控制。其次通过引进信息熵,求出各个风险因素在系统风险评估中所占的比例,可以计算整个系统的风险度,由此决定系统的总体风险水平。通过实例分析可知,该模型可以方便地用于信息系统风险评估,实验结果符合实际。  相似文献   

2.
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性与定量分析相结合的方法进行安全评估。实例分析表明:与传统的综合风险评估方法相比,基于模糊Petri网的风险评估方法给出的结果更加准确和科学。因此,该方法更适合应用于实际的网络系统风险评估中。  相似文献   

3.
结合当前信息安全风险评估的特点和发展现状,将模糊数学的相关优选理论、模糊一致矩阵、变权法、二次评判有机结合,提出了一种基于FAHP的信息安全风险评估模型的改进方案。首先,模糊一致矩阵的引入,保证了判断矩阵的一致性。其次,将变权法引入到权重向量的计算过程中,促使综合指标增大,使评估因素的权重能更好地体现相应因素在决策中的作用。最后,通过引入二次评判,提高了风险评估的准确性。通过实例分析,证明了该方法可以有效的应用到信息系统安全风险评估中去,实验结果符合实际。  相似文献   

4.
公安信息网是警务信息化工作的技术支撑,为了达到准确合理评估公安信息网稳定运行的风险度,需要对组成网络的各节点重要度进行评估分析。总结了在复杂网络环境下网络节点重要度常规计算方法并进行了相应分析,通过确立节点重要度关联指标体系,采用以度中心性和聚集中心性为核心参数的评估算法,对某型公安网络节点进行重要度计算评估实验,实验所得节点重要度值基本上反映了网络节点在整体拓扑结构中的地位,可以为复杂网络的建设及管理运维提供相应的工程借鉴和参考意义。  相似文献   

5.
为了提高激光传感器光网络安全管理即时性,判断网络安全态势,基于新型光交换技术,提出了一种新的激光传感器光网络安全态势感知方法。分析光交换新技术,了解运用机理,综合激光传感器光网络中的各种风险要素,了解网络中潜在的安全风险系数,构建维护信息安全的风险评估模型,降低风险要素的不确定性;融合自律计算系统,实时分析信息安全状况,建立多级网络安全态势评估模型,并将遗传神经网络引入该模型中,高效预测光网络安全态势。仿真结果表明,该方法能动态反映网络安全状况,预测网络安全形势的发展趋势。趋势值与实际值的拟合度为98%,信息集成度为95%。为提高光网络的安全性能提供了实际应用参考。  相似文献   

6.
战术互联网是战术通信系统的骨干网络,其信息安全问题已成为影响中国军队机动通信保障能力的重要因素。通过增加初级指标项对传统德尔菲法进行改进,构建了战术互联网信息安全风险评价指标体系,运用层次分析法确定了风险因素的指标权重,为制定战术互联网风险控制策略提供了量化依据。  相似文献   

7.
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。  相似文献   

8.
秦超霞  郭兵  沈艳  苏红  张珍  周驰岷 《电子学报》2021,49(1):117-124
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算基(Blockchain Trusted Computing Base,BTCB),进而设计了一种结合层次分析(Analytic Hierarchy Process,AHP)和配对比较的安全敏感性分析方法,为每个安全风险影响因素分配权重,最终构造了一个区块链的安全风险评估模型.在实验部分,我们采用该模型为当下15个常见公有链区块链项目打分,并与市场认可度较高的四家区块链评级机构的评测数据进行对比分析,实验结果表明我们的模型具有一定的可行性.  相似文献   

9.
10.
Access control is one of the major security concerns for wireless sensor networks. However, applying conventional access control models that rely on the central Certificate Authority and sophisticated cryptographic algorithms to wireless sensor networks poses new challenges as wireless sensor networks are highly distributed and resource-constrained. In this paper, a distributed and fine-grained access control model based on the trust and centrality degree is proposed (TC-BAC). Our design uses the combination of trust and risk to grant access control. To meet the security requirements of an access control system with the absence of Certificate Authority, a distributed trust mechanism is developed to allow access of a trusted node to a network. Then, centrality degree is used to assess the risk factor of a node and award the access, which can reduce the risk ratio of the access control scheme and provide a certain protection level. Finally, our design also takes multi-domain access control into account and solves this problem by utilizing a mapping mechanism and group access policies. We show with simulation that TC-BAC can achieve both the intended level of security and high efficiency suitable for wireless sensor networks.  相似文献   

11.
建设内部专网安全风险评估体系,可以为决策者提供内部专网安全的基本状况。简要阐述了内部专网安全风险评估体系的基本框架,给出传统AHP法确定指标权重的一般步骤,指出其存在的局限性,并利用基于标度模糊的FAHP法确定指标权重。同时介绍了内部专网安全风险评估指标体系中人员各级指标的构成原则和评价方法,着重论述了基于多名专家判断矩阵的情况下,模糊层次分析法在确定各级指标权重时的应用,并以内部专网安全风险评估为例给出了应用研究的实例。  相似文献   

12.
王永攀  杨江平  王涛  卢雷 《电讯技术》2016,56(9):1053-1059
现有的武器装备维修质量评定标准存在评价指标较为笼统、评价方法不能准确刻画指标的模糊性和随机性以及需要进行一致性检验等问题,已很难有效地对相控阵雷达的维修质量进行综合评价。为解决上述问题,通过对层次分析法进行改进,提出了一种新的相控阵雷达维修质量的综合评价方法。首先,结合相控阵雷达的特点,建立了维修质量评价指标体系,分析了各项指标的含义;然后,基于0.1~0.9标度法和云模型理论,提出一种改进的层次分析法,并给出了具体的方法步骤;最后,通过算例分析与比较,验证了构建的指标体系和提出的评价方法的有效性。  相似文献   

13.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   

14.
王贤圆  吴元  赖作镁 《电讯技术》2023,63(7):1043-1048
针对模糊综合判决中同一因素和合成运算模型无法适用于所有评价等级的问题,提出了一种基于多因素多模型选择的模糊综合决策航迹关联算法。该算法在多因素模糊综合决策的基础上,分析各因素的关联特性和合成运算模型在不同评价中的适用性,通过多因素定向选择和多元合成运算模型对关联隶属度进行计算,生成航迹关联结果。仿真实验表明,在密集目标环境下,该方法具有良好关联性能,平均正确关联率达到77.70%,比传统多因素模糊综合判决方法高3.86%。  相似文献   

15.
无线传感器网络入侵检测系统无论采用哪种框架模型和算法,对其性能评估都需借助于模拟的实验平台。在这个模拟的实验平台中,数据流量模型成为评估入侵检测系统性能客观而全面的重要因素。根据监测区域内目标检测点的覆盖度,提出了一种适用于无线传感器网络入侵检测应用的包流量模型,并通过仿真对理论分析进行了验证。仿真和实际应用表明,该流量模型为无线传感器网络的流量构建了一种数据源模型,根据实际流量负载对无线传感器网络的入侵检测系统的性能进行评估,不仅精确度较高,且易于分析。  相似文献   

16.
Next generation wireless networks consist of many heterogeneous access technologies that should support various service types with different quality of service (QoS) constraints, as well as user, requirements and provider policies. Therefore, the need for network selection mechanisms that consider multiple factors must be addressed. In this paper, a network selection method is proposed by applying the analytic network process to estimate the weights of the selection criteria, as well as a fuzzy version of technique for order preference by similarity to ideal solution to perform the ranking of network alternatives. The method is applied to a heterogeneous network environment providing different QoS classes and policy characteristics. Each user applies the method to select the most appropriate network, which satisfies his or her requirements in respect of his or her service‐level agreement (SLA). Performance evaluation shows that when the user requests only one service, the proposed method performs better compared to the original technique for order preference by similarity to ideal solution, as well as the Fuzzy AHP‐ELECTRE method. Moreover, the proposed method can be applied in cases where a user requires multiple services simultaneously on a device. The sensitivity analysis of the proposed method shows that it can be properly adjusted to conform to network environment changes. Copyright © 2014 John Wiley & Sons, Ltd.  相似文献   

17.
针对网络攻击场景下一段时间内信息系统面临的安全风险,文中提出一种基于隐马尔可夫模型的风险评估方法,将网络主机的漏洞建模为隐马尔可夫模型中的状态,将可能受到的攻击建模为隐马尔可夫模型中的观察值,求解一段时间内的成功攻击概率;根据攻击成功后产生的代价和成功攻击的概率,得到时间段内总风险度量值。该方法可从整体角度对网络攻击场景下一段时间内的信息安全风险进行量化评估。  相似文献   

18.
当前由移动智能终端潜在风险引发的安全威胁日益严峻,且目前尚不存在有效的量化风险评估方法。针对上述问题,依据ISO/IEC 27002:2005标准(GB/T 22081-2008),提出一种适合移动智能终端风险量化评估的方法。该方法结合移动智能终端的特性,采用层次分析法(analytic hierarchy process,AHP),建立4层风险评估指标体系,构造出判断矩阵,求出各项评估指标的权重及综合权重。对终端风险指标因素进行系统模糊综合评判,并给出隶属度矩阵的计算方法。举例说明基于层次分析法的模糊综合评估方法 (analytic hierarchy process and fuzzy synthetic evaluation method,Fuzzy-AHP)在移动智能终端风险评估中的应用。通过对比实例验证:该方法能够有效反映不同的安全配置下智能终端的安全等级。  相似文献   

19.
基于AHP的通信网风险评估   总被引:1,自引:1,他引:0  
基于风险管理模型构建的通信网风险评估量化模型是合理调配安全防护资源的重要基础,借鉴层次分析法对信息资产安全价值,信息安全特性,各种威胁影响,关键资产这一递阶层次结构进行资产赋值,并通过风险事件发生可能性的定量计算完成了威胁风险分析。  相似文献   

20.
在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型威胁安全风险因子,以威胁发生可能性和威胁严重程度计算权限提升型安全风险因子,结合路由器本身的重要性计算其安全风险,进而分析路由器的安全威胁态势。实验表明:所提方法能够很好地反映路由器的安全风险,为网络管理员提供直观的安全威胁态势,以便调整路由器安全策略,更好地提高其安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号