首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
关键基础设施网络体系易损性定量评估   总被引:1,自引:0,他引:1       下载免费PDF全文
为了保护关键基础设施网络在战时的系统功能,基于复杂网络理论建立了基础设施网络体系易损性评估框架。在该框架中,以控制时间内网络终端节点的各类需求满足程度作为基础设施网络效能的评价指标,融合规划布局、连通通道冗余备份、抢修抢建等因素,设计体系易损性评估公式,并以某交通运输体系为例进行案例研究。结果表明,在控制时间内,该网络体系效能在4种随机攻击模式中的最大损失率约为17%,最小损失率约为7%。在各种袭击场景下随机增加网络连通通道,体系性能损失率没有明显变化,因而以往随机增加基础设施网络通道等手段,并不能够降低体系易损性。  相似文献   

2.
进入21世纪以来,随着支撑国家正常运转的关键基础设施复杂度和脆弱性的不断增长以及其面临的局部自然失效和可能的蓄意恐怖袭击,国家关键基础设施建模仿真逐渐得到许多国家的高度重视.本文首先介绍了国家关键基础设施概念内涵,建模仿真的必要性和采用的基本理论方法,然后重点介绍了西方发达国家在该研究领域的最新研究进展和几个典型的建模仿真应用系统,最后阐述了我国在国家基础设施建模仿真领域积极开展相关研究工作的重要意义.  相似文献   

3.
为整合与完善关键基础设施相互依赖关系基础理论体系,总结分析国内外近年来研究成果,对关键基础设施相互依赖关系概念和现有理论进行总结和梳理,分析并评述不同的研究方法。研究结果表明:基于经验和知识的方法不易准确定位具体故障,建模与仿真的方法虽广泛应用,但其在处理复杂性、信息获取等方面仍面临挑战,利用基于经验与知识的方法为建模与仿真方法提供必要的输入,是未来进一步研究的重要方向。  相似文献   

4.
针对网络设备脆弱性分析与预测,提出一种基于本体的网络设备脆弱性知识库构建方法。该方法将知识库构建分为3个部分:基于通用缺陷列表(CWE)构建网络设备脆弱性本体,形成脆弱性领域语义知识;为解决网络设备脆弱性数据获取难度大的问题,设计开发并发爬虫工具,高效构建网络设备脆弱性数据库;为提升关联规则挖掘效果,借助脆弱性领域语义知识,将构建的脆弱性数据库中、低层级脆弱性提升为高层级脆弱性,提高项集支持度,采用Apriori算法挖掘网络设备和脆弱性之间的关联规则。实验结果表明:构建的网络设备脆弱性知识库中包含更多网络设备和脆弱性关联规则,根据关联规则可对网络设备脆弱性进行有效分析与预测。  相似文献   

5.
分析了现有的评估技术的缺陷,把模糊系统的模糊推理优点和神经网络的自适应优点有机结合在一起,利用模糊理论解决了评估过程中定性到定量描述的难题,设计了基于模糊神经网络的脆弱性评估模型.实验结果表明,模型具有良好的自适应性,评估结果的精度和准确度均能满足需求.  相似文献   

6.
城市基础设施是城市应对气候变化的关键环节。为了探究气候变化下城市基础设施系统的脆弱性及其空间分布特征,将脆弱性三要素理论与空间分析方法相结合,构建出气候变化下城市基础设施脆弱性的空间分析框架,并以长三角城市群各地级市为对象进行实证分析。通过脆弱性三要素的空间分布与空间相关性分析,发现三类要素的空间分布特征各异,脆弱性更多地取决于城市单元个体的行政级别、经济水平以及所属行政区域等因素,应将降低基础设施脆弱性的策略体系融入区域一体化政策中。  相似文献   

7.
为有效减少网络安全事件造成的损失,并对高风险网络资产进行漏洞评估,提出了一种基于量子粒子群轻量级梯度升降算法(QPSO-LightGBM:Quantum Particle Swarm Optimization-Light Gradient Boosting Machine)的多分类预测模型。该模型通过对少量过采样技术(MOTE:Minority Oversampling)进行合成从而达到数据平衡,采用量子粒子群算法(QPSO:Quantum Particle Swarm Optimization)实现参数的自动最优化,并使用LightGBM进行建模,进而实现网络资产的多分类预测。为验证模型的有效性,将所提模型与其他算法模型进行了比对,实验结果表明,该模型在各类预测性能指标上都取得了较好的效果。  相似文献   

8.
基于领域本体的知识关联研究   总被引:7,自引:0,他引:7  
引入本体概念,对领域本体的各种关联做了详细地分析,并给出了概念层次树的关联测度.领域本体各种关联及其推理规则为智能化教学系统实现智能学习导航提供了理论依据.  相似文献   

9.
为了研究灾害在基础设施网络间的传播情况,提出一种基于复杂网络的基础设施网络关联响应的计算方法.给出基础设施系统的网络模型描述规则,并以华中地区某城市的供水和供电系统为例建立了基础设施系统关联响应模型.给出了网络关联响应因子的定义,研究了城市供水网络和供电网络在随机失效和蓄意攻击下关联因子的变化,结果表明:攻击发生时,关联响应因子先增加后减少,随机攻击时的关联因子比蓄意攻击时要大.  相似文献   

10.
周海峰 《科技资讯》2012,(11):27-27
计算机安全系统评估的一个主要目的就是指导系统管理人员平衡在保证安全和提供服务两者之间的关系,对于网络系统安全的脆弱性评估方法来说,发展阶段主要经历了由手动评估到自动评估,目前开始由局部评估向整体评估发展,文章主要论述了安全脆弱性的概念以及算机系统的安全脆弱性评估方法等。  相似文献   

11.
模糊关联产生的大量候选数据项集使得在大型数据库中数据处理效率很低;提出基于本体的模糊关联规则挖掘系统;通过利用领域本体提高模糊关联规则挖掘效果,改变了挖掘算法,提出新规则.实验表明得到的新规则更有意义.  相似文献   

12.
传统的城市关键基础设施系统抗灾能力评估方法,常出现评估错误的情况,为解决这一问题,设计一种基于多属性分析的城市关键基础设施系统抗灾能力评估方法。综合分析城市关键基础设施系统,将评估指标分为一级指标、二级指标和三级指标,并采用多属性分析法,对微观指标洞察与改进,为使上述获得的指标便于量化,采用多属性分析法分配评估指标权重,在此基础上,建立城市关键基础设施本体模型,将评估指标和指标权重代入该评估模型中,构建基于多属性分析的城市关键基础设施系统抗灾能力评估模型,以此完成城市关键基础设施系统抗灾能力综合评估。实验对比结果表明,此次设计的基于多属性分析的城市关键基础设施系统抗灾能力评估方法比传统评估方法错误评估数量少,能够满足城市关键基础设施系统抗灾能力评估需求。  相似文献   

13.
文章分析了影响输配水系统水力脆弱性的因素,建立了区域给水管网的水力脆弱性评估模型和水力风险评估模型;以华北某高新区输配水系统为研究对象,进行了实际管网的脆弱性评估,为帮助供水企业决策系统中的水力高风险区域提供理论依据。  相似文献   

14.
关联规则可用于指导企业商务决策,针对关联规则挖掘的支持一置信框架会产生冗余规则的问题,该文提出了一种本体统计相关性与语义相关性相结合的关联规则挖掘方法。该方法以关联规则挖掘为目标,首先建立领域本体,并集成一个更为通用的本体系统辅助关联规则的挖掘,综合考虑本体的统计相关性和语义相关性定量计算规则相关度。应用客观兴趣度和主观兴趣度约束无趣规则的产生。与已有的方法相比,该方法有效地处理了冗余规则,实现了基于语义的知识表示。同时,该方法在心血管疾病辅助诊断系统中应用验证了其有效性和优越性。  相似文献   

15.
计算机网络系统已经深入到社会的各个角落,网络的整体安全问题越来越受到人们的关注。研究表明,网络系统的安全漏洞根本原因往往在于网络系统本身的脆弱性,脆弱性分析是有效解决网络系统安全问题的必不可少的手段。本文对基于是拓扑图的网络脆弱性分析进行相关研究。  相似文献   

16.
文章分析了影响输配水系统水质脆弱性的因素,并分别对余氯、水龄计算模型进行了探讨,建立了区域给水管网的水质脆弱性评估模型,以华北某高新区输配水系统为研究对象,进行了实际管网的脆弱性评估,为帮助供水企业决策系统中的水质高风险区域提供理论依据。  相似文献   

17.
产品配置是实现产品快速定制和提供个性化服务的一种有效手段,而配置知识的获取、表达和推理是实现产品配置的关键.在分析当前配置设计中存在问题的基础上,提出了一个基于本体和规则的产品配置设计解决方案.首先分析了配置设计中不同的知识类型,提出了一种基于粗集的规则获取方法;然后采用OWL/SWRL对产品配置本体和配置规则进行知识表达;最后以JESS为推理引擎实现了配置知识的推理.通过电梯配置设计原型系统的开发与应用,进一步说明了该方法的可行性.  相似文献   

18.
基于攻击图的网络脆弱性分析方法   总被引:3,自引:1,他引:2  
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转移概率描述攻击者的行为特征。在此基础上,计算攻击目标的可达概率。实验结果表明:安全管理人员利用该方法能够从全局角度分析网络的脆弱性,获得的分析结果更加客观、准确。  相似文献   

19.
网络脆弱性以及鲁棒性理论的近期研究发展   总被引:1,自引:0,他引:1  
针对近几年来网络脆弱性的研究和发展进行分析,并介绍了一些基本概念及相关概念在复杂网络中的应用.同时,还对供应链和交通运输网络的鲁棒性进行了探讨.研究表明:在研究网络脆弱性和鲁棒性时,单纯依靠网络的结构来检验网络脆弱性是不够的,特别是某些网络的特性、用户的行为和成本等重要信息必须加以认真细致的研究.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号