首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
基于决策树的智能信息安全风险评估方法   总被引:1,自引:0,他引:1  
为了解决信息安全风险评估方法主观性大、建模时间长、分类正确率低的问题,提出了基于决策树的智能信息安全风险评估方法。该方法利用层次分析法对信息安全风险评估因素进行层次分解,利用机器学习中的决策树分类算法对数据进行分类。实例分析表明:与基于支持向量机的信息安全风险评估方法相比,在处理央企、银行、政府等单位风险评估过程中得到...  相似文献   

2.
针对信息安全风险评估对象的多样性和信息的不确定性、数据量大以及无规律性的特点,提出基于量子神经网络的信息安全风险评估方法.将实际检测的对象属性作为量子神经网络的输入,经量子神经网络系统处理,获得信息系统的综合风险.实验仿真结果表明:基于量子神经网络的风险评估方法比经典BP网络评估方法更有效、可靠,可以应用于实际的信息安全风险评估中.  相似文献   

3.
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。  相似文献   

4.
信息安全风险评估的探讨与实践   总被引:3,自引:0,他引:3       下载免费PDF全文
分析产生信息安全风险的原因,介绍了信息安全风险评估方法和评估工具,并尝试性地对广西自治区级电子政务网络平台进行安全风险评估.评估结果显示广西自治区级电子政务网络基本处于黄色预警等级,与网络信息系统的现状基本相符.  相似文献   

5.
根据信息安全风险评估理论提出一种面向业务的风险评估方法.该方法明确将各类业务系统作为整体安全对象进行风险评估,并应用"故障树"方法对业务系统进行风险建模和风险计算.该方法是一种行之有效,易于操作的安全评估方法.  相似文献   

6.
介绍了熵的概念与性质,分析了图书馆网络信息安全的风险因素,给出了图书馆网络信息安全风险评估的具体方法。  相似文献   

7.
杨海军  景红壮 《科技信息》2013,(26):284-284
本文介绍了信息安全风险评估的相关概念,分析了云计算信息安全风险评估中存在的问题,并提出了应对安全风险评估实施与建议,希望能对云计算信息安全风险评估工作提供参考。  相似文献   

8.
信息安全风险评估的研究   总被引:1,自引:0,他引:1  
付沙 《科学技术与工程》2007,7(10):2350-2353
简要介绍了国内外信息安全评估标准的发展过程,指出各应用领域或各组织进行信息安全风险评估的重要性。阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法,并对这些方法进行了分析和评价。  相似文献   

9.
分析了我国网络信息安全保险发展的必要性,阐述了网络信息安全保险的含义,提出了以风险评估和险种设计为主的网络信息安全保险发展策略。  相似文献   

10.
基于Bayes网络的项目风险评估方法研究   总被引:2,自引:0,他引:2  
本文研究了项目风险评估的建模方法 ,通过与其它传统的项目风险评估方法比较 ,针对项目风险评估的信息不完备、具有一定不确定性的特点 ,选择Bayes网络建立项目风险评估模型。本文内容适合于在不确定环境下 ,信息不完备时的项目风险评估  相似文献   

11.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

12.
信息时代图书馆网络安全与对策   总被引:6,自引:0,他引:6  
互联网与信息时代的图书馆,确保其信息网络安全已经成为图书馆工作的一个重要方面。简要分析了影响图书馆网络安全问题的主要因素,并有针对性地提出了在网络环境下,图书馆系统网络安全的解决方案。  相似文献   

13.
浅述网络技术与信息安全   总被引:4,自引:0,他引:4  
在信息社会高度发展的今天,计算机网络系统得到长足的发展,而网络安全性问题也凸现出来。如何防范计算机系统受外界因素干扰,保持良好的工作状态,是网络管理人员亟待解决的问题。文章以影响计算机网络安全的主要因素为突破口,提出了各种利于计算机网络正常运行的措施。  相似文献   

14.
提出了基于贝叶斯网络的动态承载能力评估模型。通过对承载能力风险要素的识别和评估,构建了贝叶斯网络结构和参数,在此基础上对电力施工安全承载能力进行了风险评估和诊断。最后,依据分析得到的结果进行风险控制。该系统可以满足电力施工安全承载能力估计的需求。  相似文献   

15.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   

16.
流体神经网络模型在规划物流配送运输方案中的应用   总被引:2,自引:0,他引:2  
讨论了物流信息系统中物流配送运输方案的规划问题,针对表上作业法、神经网络方法的不足,提出了用流体神经网络来解决这个问题。  相似文献   

17.
网络信息资源有各种各样的隐蔽来源,网络信息资源具有自由性、离散性、共享性、时效性、复杂性、优化性等特点,因而网络信息资源的安全受到各种元素的影响。要从加强网络信息资源的安全管理、提高网络信息资源的安全意识、加快网络信息资源的安全立法步伐、加强网络信息资源的安全防范措施研究、加速网络信息资源安全人才培养等方面研究网络信息资源的信息安全问题。  相似文献   

18.
在之前研究中,根据多项式理论,提出了幂激励前向神经网络及其权值直接确定法。本文应用该神经网络研究反插值问题。仿真结果表明该神经网络能够很好地解决一一映射反插值问题,而对于非一一映射,却不具备准确反插值能力。基于前面提出的网络模型,本文进一步提出一种增加时序控制条件的神经网络,即时序神经网络模型,并给出理论推导和进行仿真验证,结果表明该时序神经网络能够成功解决一一映射及非一一映射反插值问题。  相似文献   

19.
电子商务环境下供应链信息风险的模糊评价   总被引:2,自引:0,他引:2  
针对电子商务环境下供应链的信息风险评价问题,从信息不确定性、信息传递和委托代理关系3个方面分析供应链信息风险的来源,建立电子商务环境下供应链的信息风险评估指标体系,用集对分析方法对电子商务环境下供应链的信息风险进行模糊评价,较好地解决了供应链的信息风险评价问题.  相似文献   

20.
Biological network alignment is an important research topic in the field of bioinformatics. Nowadays almost every existing alignment method is designed to solve the deterministic biological network alignment problem.However, it is worth noting that interactions in biological networks, like many other processes in the biological realm,are probabilistic events. Therefore, more accurate and better results can be obtained if biological networks are characterized by probabilistic graphs. This probabilistic information, however, increases difficulties in analyzing networks and only few methods can handle the probabilistic information. Therefore, in this paper, an improved Probabilistic Biological Network Alignment(PBNA) is proposed. Based on Iso Rank, PBNA is able to use the probabilistic information. Furthermore, PBNA takes advantages of Contributor and Probability Generating Function(PGF) to improve the accuracy of node similarity value and reduce the computational complexity of random variables in similarity matrix. Experimental results on dataset of the Protein-Protein Interaction(PPI) networks provided by Todor demonstrate that PBNA can produce some alignment results that ignored by the deterministic methods, and produce more biologically meaningful alignment results than Iso Rank does in most of the cases based on the Gene Ontology Consistency(GOC) measure. Compared with Prob method, which is designed exactly to solve the probabilistic alignment problem, PBNA can obtain more biologically meaningful mappings in less time.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号