共查询到20条相似文献,搜索用时 31 毫秒
1.
信息系统的模糊风险评估模型 总被引:21,自引:0,他引:21
提出了一种信息系统的综合风险评估模型。首先采用AHP(analytic hierarchy process)与模糊逻辑法相结合的方法进行风险评估,并根据信息系统风险评估的实际情况对2种方法进行了改造。应用模糊逻辑法对各个风险因素从概率方面、影响方面、不可控制性方面分别评价其重要度,利用AHP求出各个风险因素的风险值,通过比较各个因素的风险值,指出哪些风险需要采取措施加以控制。其次通过引进信息熵,求出各个风险因素在系统风险评估中所占的比例,可以计算整个系统的风险度,由此决定系统的总体风险水平。通过实例分析可知,该模型可以方便地用于信息系统风险评估,实验结果符合实际。 相似文献
2.
3.
4.
5.
为了提高激光传感器光网络安全管理即时性,判断网络安全态势,基于新型光交换技术,提出了一种新的激光传感器光网络安全态势感知方法。分析光交换新技术,了解运用机理,综合激光传感器光网络中的各种风险要素,了解网络中潜在的安全风险系数,构建维护信息安全的风险评估模型,降低风险要素的不确定性;融合自律计算系统,实时分析信息安全状况,建立多级网络安全态势评估模型,并将遗传神经网络引入该模型中,高效预测光网络安全态势。仿真结果表明,该方法能动态反映网络安全状况,预测网络安全形势的发展趋势。趋势值与实际值的拟合度为98%,信息集成度为95%。为提高光网络的安全性能提供了实际应用参考。 相似文献
6.
7.
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。 相似文献
8.
随着区块链技术在社会经济领域的应用不断扩大,区块链的安全问题受到越来越多的关注.本文提出了一种新的区块链安全风险评估方法,分别从技术架构和算力两方面量化区块链的安全风险.我们首先根据区块链技术体系架构建立了区块链可信计算基(Blockchain Trusted Computing Base,BTCB),进而设计了一种结合层次分析(Analytic Hierarchy Process,AHP)和配对比较的安全敏感性分析方法,为每个安全风险影响因素分配权重,最终构造了一个区块链的安全风险评估模型.在实验部分,我们采用该模型为当下15个常见公有链区块链项目打分,并与市场认可度较高的四家区块链评级机构的评测数据进行对比分析,实验结果表明我们的模型具有一定的可行性. 相似文献
9.
10.
Access control is one of the major security concerns for wireless sensor networks. However, applying conventional access control models that rely on the central Certificate Authority and sophisticated cryptographic algorithms to wireless sensor networks poses new challenges as wireless sensor networks are highly distributed and resource-constrained. In this paper, a distributed and fine-grained access control model based on the trust and centrality degree is proposed (TC-BAC). Our design uses the combination of trust and risk to grant access control. To meet the security requirements of an access control system with the absence of Certificate Authority, a distributed trust mechanism is developed to allow access of a trusted node to a network. Then, centrality degree is used to assess the risk factor of a node and award the access, which can reduce the risk ratio of the access control scheme and provide a certain protection level. Finally, our design also takes multi-domain access control into account and solves this problem by utilizing a mapping mechanism and group access policies. We show with simulation that TC-BAC can achieve both the intended level of security and high efficiency suitable for wireless sensor networks. 相似文献
11.
12.
现有的武器装备维修质量评定标准存在评价指标较为笼统、评价方法不能准确刻画指标的模糊性和随机性以及需要进行一致性检验等问题,已很难有效地对相控阵雷达的维修质量进行综合评价。为解决上述问题,通过对层次分析法进行改进,提出了一种新的相控阵雷达维修质量的综合评价方法。首先,结合相控阵雷达的特点,建立了维修质量评价指标体系,分析了各项指标的含义;然后,基于0.1~0.9标度法和云模型理论,提出一种改进的层次分析法,并给出了具体的方法步骤;最后,通过算例分析与比较,验证了构建的指标体系和提出的评价方法的有效性。 相似文献
13.
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。 相似文献
14.
15.
无线传感器网络入侵检测系统无论采用哪种框架模型和算法,对其性能评估都需借助于模拟的实验平台。在这个模拟的实验平台中,数据流量模型成为评估入侵检测系统性能客观而全面的重要因素。根据监测区域内目标检测点的覆盖度,提出了一种适用于无线传感器网络入侵检测应用的包流量模型,并通过仿真对理论分析进行了验证。仿真和实际应用表明,该流量模型为无线传感器网络的流量构建了一种数据源模型,根据实际流量负载对无线传感器网络的入侵检测系统的性能进行评估,不仅精确度较高,且易于分析。 相似文献
16.
An analytic network process and trapezoidal interval‐valued fuzzy technique for order preference by similarity to ideal solution network access selection method 下载免费PDF全文
Emmanouil Skondras Aggeliki Sgora Angelos Michalas Dimitrios D. Vergados 《International Journal of Communication Systems》2016,29(2):307-329
Next generation wireless networks consist of many heterogeneous access technologies that should support various service types with different quality of service (QoS) constraints, as well as user, requirements and provider policies. Therefore, the need for network selection mechanisms that consider multiple factors must be addressed. In this paper, a network selection method is proposed by applying the analytic network process to estimate the weights of the selection criteria, as well as a fuzzy version of technique for order preference by similarity to ideal solution to perform the ranking of network alternatives. The method is applied to a heterogeneous network environment providing different QoS classes and policy characteristics. Each user applies the method to select the most appropriate network, which satisfies his or her requirements in respect of his or her service‐level agreement (SLA). Performance evaluation shows that when the user requests only one service, the proposed method performs better compared to the original technique for order preference by similarity to ideal solution, as well as the Fuzzy AHP‐ELECTRE method. Moreover, the proposed method can be applied in cases where a user requires multiple services simultaneously on a device. The sensitivity analysis of the proposed method shows that it can be properly adjusted to conform to network environment changes. Copyright © 2014 John Wiley & Sons, Ltd. 相似文献
17.
针对网络攻击场景下一段时间内信息系统面临的安全风险,文中提出一种基于隐马尔可夫模型的风险评估方法,将网络主机的漏洞建模为隐马尔可夫模型中的状态,将可能受到的攻击建模为隐马尔可夫模型中的观察值,求解一段时间内的成功攻击概率;根据攻击成功后产生的代价和成功攻击的概率,得到时间段内总风险度量值。该方法可从整体角度对网络攻击场景下一段时间内的信息安全风险进行量化评估。 相似文献
18.
当前由移动智能终端潜在风险引发的安全威胁日益严峻,且目前尚不存在有效的量化风险评估方法。针对上述问题,依据ISO/IEC 27002:2005标准(GB/T 22081-2008),提出一种适合移动智能终端风险量化评估的方法。该方法结合移动智能终端的特性,采用层次分析法(analytic hierarchy process,AHP),建立4层风险评估指标体系,构造出判断矩阵,求出各项评估指标的权重及综合权重。对终端风险指标因素进行系统模糊综合评判,并给出隶属度矩阵的计算方法。举例说明基于层次分析法的模糊综合评估方法 (analytic hierarchy process and fuzzy synthetic evaluation method,Fuzzy-AHP)在移动智能终端风险评估中的应用。通过对比实例验证:该方法能够有效反映不同的安全配置下智能终端的安全等级。 相似文献
19.
20.
在对路由器安全问题本质分析基础上提出路由器安全效能的概念并对路由器攻击进行分类,提出一种在线监测的路由器安全威胁态势量化评估的计算方法。该方法在对路由器攻击分类的基础上,以路由器带宽占用率和CPU平均使用率计算服务下降型威胁安全风险因子,以威胁发生可能性和威胁严重程度计算权限提升型安全风险因子,结合路由器本身的重要性计算其安全风险,进而分析路由器的安全威胁态势。实验表明:所提方法能够很好地反映路由器的安全风险,为网络管理员提供直观的安全威胁态势,以便调整路由器安全策略,更好地提高其安全性能。 相似文献