神经网络在信息安全风险评估中应用研究
本文关键词:神经网络在信息安全风险评估中应用研究,,由笔耕文化传播整理发布。
【摘要】:针对信息安全风险评估具有非线性、不确定性等特点,采用传统的数学模型进行信息安全的风险评估存在一定的局限性。为了提高安全风险评估性能,将RBF神经网络理论、粒子群算法分析以及模糊评价法进行有机结合,建立了一种粒子群优化的RBF神经网络信息安全风险评估模型。首先通过模糊系统对信息安全风险因素指标进行量化,将模糊系统的输出输入到RBF神经网络的模型中,然后利用粒子群算法对RBF神经网络的参数进行优化并加以训练,最后得到优化评估模型。进行仿真的结果表明,改进的RBF神经网络模型可实现对信息系统的风险评估,解决了传统评估方法所存在的主观随意性大、结论模糊等缺陷,并且比RBF神经网络具有更高的拟合精度、更强的学习能力和更快的收敛速度。
【作者单位】: 安阳师范学院计算机教学部;
【关键词】: 信息安全 神经网络 风险评估 粒子群算法
【分类号】:TP309
【正文快照】: 1引言随着电子政务和电子商务的蓬勃发展,信息安全风险评估已经得到政府、军队、企业和科研机构的高度重视,信息安全风险评估是一个复杂的系统,其风险程度受到多种因素的综合影响,所以信息安全风险程度的评价十分复杂。信息安全由于其固有的保密性、完整性和可用性,风险评估
【相似文献】
中国期刊全文数据库 前10条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
3 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
4 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
5 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
6 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
7 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
8 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
9 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
10 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
中国重要会议论文全文数据库 前10条
1 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
2 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
7 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
8 程锴;李晖宙;赵俊阁;;信息安全专业实验教学改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
9 张焕国;毋国庆;刘玉珍;陈幼雷;王张宜;;可信计算平台技术研究[A];第十届全国容错计算学术会议论文集[C];2003年
10 陈艾姣;;网络环境下档案信息安全与知识产权保护[A];新时期档案工作论文集[C];2005年
中国重要报纸全文数据库 前10条
1 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
2 ;信息安全基础为本[N];计算机世界;2009年
3 启明星辰 吴海民;信息安全建设不只是“交钥匙”[N];计算机世界;2009年
4 记者 杨晨光;我国亟须构建信息安全人才培养体系[N];中国教育报;2009年
5 记者 郭丽君;保障信息安全应靠自主技术[N];光明日报;2009年
6 本报记者 高赛;信息安全领域没有一劳永逸[N];光明日报;2009年
7 启明星辰 吴海民;信息安全建设不是交钥匙工程[N];网络世界;2009年
8 本报记者 胡英;信息安全:全国山河一片红[N];计算机世界;2009年
9 国航信息管理部 李宗琦;国航信息安全建设[N];计算机世界;2010年
10 本报记者 胡英;2010:值得关注的三大信息安全领域[N];计算机世界;2010年
中国博士学位论文全文数据库 前10条
1 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
2 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
3 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
4 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
5 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
6 刘泉;网络制造环境下产权保护与信息安全的若干基本理论及关键技术研究[D];武汉理工大学;2004年
7 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
8 林秋华;基于盲源分离的图像与语音加密新方法研究[D];大连理工大学;2006年
9 兰红星;图像关联水印理论与应用技术研究[D];中南大学;2008年
10 高志民;基于业务流程的信息安全风险度量方法研究[D];北京交通大学;2012年
中国硕士学位论文全文数据库 前10条
1 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
2 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
3 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
4 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
5 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
6 王威;互联网信息安全管理审计系统中心平台设计[D];吉林大学;2005年
7 张永忠;公钥基础设施技术在电子政务中的应用研究[D];重庆大学;2005年
8 李晶;基于电子商务的企业信息系统安全研究[D];武汉理工大学;2005年
9 吴大力;基于电子商务环境下的物流信息管理分析与设计[D];山东大学;2005年
10 段琪;基于DRM的电子文档版权保护系统的设计与实现[D];西北工业大学;2006年
本文关键词:神经网络在信息安全风险评估中应用研究,由笔耕文化传播整理发布。
本文编号:303784
本文链接:https://www.wllwen.com/kejilunwen/rengongzhinen/303784.html