当前位置:主页 > 科技论文 > 软件论文 >

妥协率法在信息安全风险评估中的应用

发布时间:2018-04-11 18:31

  本文选题:信息安全风险评估 + 主客观综合赋权 ; 参考:《计算机工程与应用》2017年23期


【摘要】:针对信息安全风险评估指标及决策者权重均未知的信息安全风险评估值排序问题,提出一种基于妥协率法的信息安全风险评估方法。提出一种新的根据距离测度求权重的方法来确定指标权重;构建了基于决策者相互评价和群体意见一致性下的主客观综合赋权模型确定决策者权重;运用妥协率法对信息安全风险进行排序。案例分析及对比分析说明该方法的有效可行性。
[Abstract]:An information security risk assessment method based on compromise rate method is proposed to deal with the ranking problem of information security risk assessment values where the weights of information security risk assessment indicators and decision-makers are unknown.This paper proposes a new method to determine the weight of the index according to the distance measure, and constructs a subjective and objective comprehensive weight model based on the mutual evaluation of the decision makers and the consistency of the group opinions to determine the weights of the decision makers.The compromise rate method is used to sort the risk of information security.Case analysis and comparative analysis show that the method is effective and feasible.
【作者单位】: 昆明理工大学质量发展研究院;
【基金】:国家自然科学基金(No.61364016) 中国博士后科学基金(No.2015T80990) 云南省应用基础研究计划项目(No.2014FB136) 云南省教育厅科学研究基金(No.2015Y093)
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 闵京华;;信息安全风险的分析和计算原理[J];网络安全技术与应用;2006年06期

2 闵京华;;信息安全风险的分析和计算原理[J];信息网络安全;2006年06期

3 程建华;靖继鹏;;信息安全风险结构特征分析[J];情报科学;2008年03期

4 张希钦;李卫民;匡小飞;;论银行信息安全风险识别及合理的风险防范[J];计算机光盘软件与应用;2013年01期

5 邢燕伟;减少信息安全风险的10条途径[J];安防科技;2003年11期

6 范雯;;信息安全风险模型[J];武汉大学学报(理学版);2005年S2期

7 ;信息安全风险自评估——启明星辰发布国内第一款信息安全风险自评估工具[J];计算机安全;2006年10期

8 任帅;慕德俊;张_";姚磊;;信息安全风险评估方法研究[J];信息安全与通信保密;2009年02期

9 郭骞;;信息安全风险综合评估系统研究和设计[J];电力信息化;2009年06期

10 胡林峰;熊平兴;;基层央行客户端信息安全风险亟待重视[J];华南金融电脑;2009年12期

相关会议论文 前5条

1 许诚;张玉清;;企业信息安全风险的自评估及其流程分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

2 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

3 陈永刚;贾春福;吕述望;刘振华;;基于博弈的信息安全风险处理决策研究[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年

4 毛捍东;陈锋;张维明;黄金才;;信息安全风险评估方法研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年

5 汪兆成;;基于云计算模式的信息安全风险评估研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

相关重要报纸文章 前2条

1 鹿宁宁 编译;从“忧”到“优”:云控制矩阵(CCM)升级至3.0[N];网络世界;2013年

2 本报记者 屠少萌;网络空间 怎样才能健康又安全[N];人民法院报;2014年

相关博士学位论文 前3条

1 王桢珍;基于智能规划的信息安全风险过程建模与评估方法[D];国防科学技术大学;2009年

2 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年

3 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年

相关硕士学位论文 前10条

1 雒红升;基于两阶段灰色综合测度模型的信息安全风险评估方法研究[D];兰州大学;2016年

2 李镇阳;移动办公信息安全风险评估框架研究及应用[D];中国科学院大学(工程管理与信息技术学院);2016年

3 郝岩;信息安全风险量化方法研究[D];大连理工大学;2016年

4 李宏峰;中国人民银行省级分支机构信息安全风险自评估研究[D];哈尔滨理工大学;2012年

5 谢文;信息安全风险评估方法研究与应用[D];武汉理工大学;2009年

6 王晶;信息安全风险检测与评估平台的研究和实现[D];北京邮电大学;2014年

7 谢飞;一种融合控制理论的信息安全风险评估方法研究[D];电子科技大学;2009年

8 冯平;基于威胁分析的电子政务信息安全风险综合评估模型[D];华中科技大学;2012年

9 符伟;基于模糊影响图的信息安全风险评估研究[D];国防科学技术大学;2011年

10 刘经学;基于SCP~2DR~2的信息安全风险控制排序模型研究[D];东北财经大学;2011年



本文编号:1737170

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1737170.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户17720***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com