当前位置:主页 > 管理论文 > 移动网络论文 >

信息安全威胁场景模糊风险评估方法

发布时间:2020-04-17 17:32
【摘要】:提出了一种针对威胁场景的风险评估方法.首先构建了威胁场景的递阶层次化风险评价指标体系结构,定义了描述安全措施与风险形成关系的"不可控性"指标,增强了指标体系的完备性;其次定义了指标的高斯型隶属函数,在此基础上提出一种基于隶属度矩阵构造法的模糊综合评判模型,降低了评估过程中人为主观因素的影响;最后将上述模糊综合评判模型与层次分析法相结合对TS的风险度进行了量化计算.通过实例分析表明该方法是科学的、有效的,为实现风险度大小排序提供了重要依据.

【参考文献】

相关期刊论文 前3条

1 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期

2 张利;姚轶崭;彭建芬;陈洪波;杜宇鸽;;基于决策树的智能信息安全风险评估方法[J];清华大学学报(自然科学版);2011年10期

3 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期

【共引文献】

相关期刊论文 前10条

1 吕镇邦;周波;;基于Shapley熵和Choquet积分的层次化风险评估[J];北京邮电大学学报;2009年06期

2 曹莹莹;;一种基于网络对抗的恶意代码破坏效果控制模型[J];成都大学学报(自然科学版);2010年02期

3 王超;陈性元;;基于加权熵的访问控制策略安全性分析研究[J];电子学报;2013年01期

4 陈天平;张新源;郑连清;;基于模糊综合评判的网络安全风险评估[J];海军工程大学学报;2009年03期

5 胡伟文;胡韬;;舰艇辐射噪声仿真信号应用风险评估模型[J];火力与指挥控制;2012年04期

6 赵冬梅;刘金星;马建峰;;基于模糊小波神经网络的信息安全风险评估[J];华中科技大学学报(自然科学版);2009年11期

7 张红斌;杨超;马建峰;;基于邻接信任的路由安全评估[J];吉林大学学报(工学版);2009年02期

8 赵冬梅;刘金星;马建峰;;基于改进小波神经网络的信息安全风险评估[J];计算机科学;2010年02期

9 詹永照;饶静宜;王良民;;基于攻击效果的WSN路由安全评估模型[J];计算机科学;2010年07期

10 秦大力;张利;李吉慧;;基于FPP的网络安全风险量化评估研究[J];计算机工程与科学;2009年08期

相关会议论文 前2条

1 庞西磊;黄崇福;赵思健;;自然灾害风险分析方法与相关技术的研究进展跟踪[A];“中国视角的风险分析和危机反应”——中国灾害防御协会风险分析专业委员会第四届年会论文集[C];2010年

2 林伟;王晓东;;基于PCA的信息系统风险混合量化评估方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

相关博士学位论文 前10条

1 高岩;基于模糊决策矩阵的多属性决策方法研究[D];南京航空航天大学;2010年

2 赵冬梅;信息安全风险评估量化方法研究[D];西安电子科技大学;2007年

3 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年

4 刘文霞;城市配网规划的优化算法、评价体系与智能技术的研究[D];华北电力大学(北京);2009年

5 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

6 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年

7 李永丽;应急平台建设若干问题研究[D];吉林大学;2010年

8 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

9 闵剑;企业跨国并购风险动态监测研究[D];武汉理工大学;2013年

10 周敏;医药共同物流管理机制研究[D];中南大学;2013年

相关硕士学位论文 前10条

1 刘冰寒;信息系统风险评估及量化方法研究[D];山东建筑大学;2011年

2 揭佳;乌江高效船舶货运系统风险评价及对策分析[D];武汉理工大学;2011年

3 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年

4 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年

5 毕治国;基于半实物仿真的网络防御有效性研究[D];解放军信息工程大学;2010年

6 朱明;网络漏洞评估技术研究[D];国防科学技术大学;2010年

7 冯建磊;基于检查点风险评估的软件行为可信模型[D];河北大学;2011年

8 赵越;基于灰色系统理论的信息安全风险评估方法的研究与应用[D];国防科学技术大学;2011年

9 韩小华;基于能力成熟度模型的信息系统安全保障评估[D];华东理工大学;2012年

10 冉静学;基于模糊综合评价的电力通信网安全风险评估方法的研究[D];华北电力大学(河北);2008年

【二级参考文献】

相关期刊论文 前10条

1 汤永利;徐国爱;钮心忻;杨义先;;基于信息熵的信息安全风险分析模型[J];北京邮电大学学报;2008年02期

2 党德鹏;孟真;;基于支持向量机的信息安全风险评估[J];华中科技大学学报(自然科学版);2010年03期

3 许福永,申健,李剑英;基于AHP和ANN的网络安全综合评价方法研究[J];计算机工程与应用;2005年29期

4 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期

5 赵冬梅,张玉清,马建峰;熵权系数法应用于网络安全的模糊风险评估[J];计算机工程;2004年18期

6 孙铁,张玉清,孟祥武;信息系统风险评估工具的分析与设计[J];计算机工程;2004年22期

7 程湘云;王英梅;刘增良;;一种定量的信息安全风险评估模型[J];空军工程大学学报(自然科学版);2005年06期

8 冯登国 ,张阳 ,张玉清;信息安全风险评估综述[J];通信学报;2004年07期

9 张义荣,鲜明,王国玉;一种基于网络熵的计算机网络攻击效果定量评估方法[J];通信学报;2004年11期

10 赵冬梅;马建峰;王跃生;;信息系统的模糊风险评估模型[J];通信学报;2007年04期

【相似文献】

相关期刊论文 前10条

1 肖敏;范士喜;柴蓉;杨富平;;基于可拓集的信息安全风险评估[J];计算机应用;2009年12期

2 龙百元;王东;谢冬青;万里平;;基于区间判断矩阵的层次化风险评估方法[J];计算机工程与应用;2008年10期

3 姚正林;谭建龙;孙守光;;一种结合内容的网站信息安全风险评估系统[J];计算机工程与应用;2009年07期

4 沙海亮;王声远;陈钟;;基于互联网业务流程状态分析的风险评估研究[J];信息网络安全;2010年02期

5 崔阿军;范迪龙;;适用于SG-ERP的信息安全风险评估方法的研究[J];电力信息化;2011年03期

6 苏富林;;网络信息安全如何进行风险评估[J];甘肃科技纵横;2009年04期

7 廖辉;凌捷;;网络终端安全状况评估指标体系的研究[J];计算机工程与设计;2010年05期

8 陈丽;陈欣;张京华;;网络安全风险评估在企业中的应用[J];中国石油和化工;2010年08期

9 秦大力;张利;李吉慧;;基于FPP的网络安全风险量化评估研究[J];计算机工程与科学;2009年08期

10 王保栋;;网络安全风险评估问题研究[J];新课程(教研);2010年06期

相关会议论文 前10条

1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

2 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年

3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

4 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

5 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年

7 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年

8 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年

9 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

10 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年

相关重要报纸文章 前10条

1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年

2 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年

3 黄竞男;如何确保信息安全[N];文汇报;2003年

4 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年

5 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年

6 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年

7 本报驻加拿大记者  杜华斌;管理与技术同等重要[N];科技日报;2006年

8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年

9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年

10 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年

相关博士学位论文 前10条

1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年

2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年

4 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年

5 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年

6 廖年冬;信息安全动态风险评估模型的研究[D];北京交通大学;2010年

7 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年

8 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

9 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年

10 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年

相关硕士学位论文 前10条

1 蒋志归;基于告警关联的网络安全风险评估方法的研究与实现[D];华中科技大学;2007年

2 辛静薇;基于网络安全风险评估方法的通用联动系统的研究与实现[D];天津大学;2007年

3 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

4 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年

5 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年

6 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年

7 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年

8 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年

9 周波;网络安全工程的实践与研究[D];四川大学;2005年

10 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年



本文编号:2631115

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2631115.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d1fe4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com