首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
面向城市关键基础设施网络(CIN)关联脆弱性评估中的多源知识融合,提出一类知识本体配置方法,包括本体建模与本体匹配两个串行联动的部分.首先,结合历史案例与文献,溯源CIN关联脆弱性评估涉及的情景、关联、评估三方面知识要素,建立了CIN关联脆弱性评估的知识本体模型.然后,为实现多源本体智能化配对,建立基于本体检索与本体匹配评估的本体匹配算法,支持相关知识的动态有效融合.最后,通过一个用例验证本体配置方法的合理性.用例结果表明:本体配置方法能够集成CIN关联脆弱性评估的各类知识,避免多组织协同过程中的知识语义和结构冲突.  相似文献   

2.
传统的城市关键基础设施系统抗灾能力评估方法,常出现评估错误的情况,为解决这一问题,设计一种基于多属性分析的城市关键基础设施系统抗灾能力评估方法。综合分析城市关键基础设施系统,将评估指标分为一级指标、二级指标和三级指标,并采用多属性分析法,对微观指标洞察与改进,为使上述获得的指标便于量化,采用多属性分析法分配评估指标权重,在此基础上,建立城市关键基础设施本体模型,将评估指标和指标权重代入该评估模型中,构建基于多属性分析的城市关键基础设施系统抗灾能力评估模型,以此完成城市关键基础设施系统抗灾能力综合评估。实验对比结果表明,此次设计的基于多属性分析的城市关键基础设施系统抗灾能力评估方法比传统评估方法错误评估数量少,能够满足城市关键基础设施系统抗灾能力评估需求。  相似文献   

3.
关键基础设施网络体系易损性定量评估   总被引:1,自引:0,他引:1       下载免费PDF全文
为了保护关键基础设施网络在战时的系统功能,基于复杂网络理论建立了基础设施网络体系易损性评估框架。在该框架中,以控制时间内网络终端节点的各类需求满足程度作为基础设施网络效能的评价指标,融合规划布局、连通通道冗余备份、抢修抢建等因素,设计体系易损性评估公式,并以某交通运输体系为例进行案例研究。结果表明,在控制时间内,该网络体系效能在4种随机攻击模式中的最大损失率约为17%,最小损失率约为7%。在各种袭击场景下随机增加网络连通通道,体系性能损失率没有明显变化,因而以往随机增加基础设施网络通道等手段,并不能够降低体系易损性。  相似文献   

4.
为了研究灾害在基础设施网络间的传播情况,提出一种基于复杂网络的基础设施网络关联响应的计算方法.给出基础设施系统的网络模型描述规则,并以华中地区某城市的供水和供电系统为例建立了基础设施系统关联响应模型.给出了网络关联响应因子的定义,研究了城市供水网络和供电网络在随机失效和蓄意攻击下关联因子的变化,结果表明:攻击发生时,关联响应因子先增加后减少,随机攻击时的关联因子比蓄意攻击时要大.  相似文献   

5.
城市基础设施是城市应对气候变化的关键环节。为了探究气候变化下城市基础设施系统的脆弱性及其空间分布特征,将脆弱性三要素理论与空间分析方法相结合,构建出气候变化下城市基础设施脆弱性的空间分析框架,并以长三角城市群各地级市为对象进行实证分析。通过脆弱性三要素的空间分布与空间相关性分析,发现三类要素的空间分布特征各异,脆弱性更多地取决于城市单元个体的行政级别、经济水平以及所属行政区域等因素,应将降低基础设施脆弱性的策略体系融入区域一体化政策中。  相似文献   

6.
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.  相似文献   

7.
目前,电力的发展已经满足不了人们对电力的需求,各国的电力需求都在不断增加.但近些年,我国电网系统经常出现一些问题,这引起了我国电力部门的重视,我国加大了对研究电力系统脆弱性的研究,并取得了研究成果.根据研究的角度和方法不同,对电网脆弱性的评估方法也有一定的差异.该文通过介绍电网脆弱性的研究现状,对电网脆弱性的三种评估方法进行阐述.  相似文献   

8.
目前,计算机网络技术得到了广泛的应用,但是用户们普遍缺少安全意识和防范手段,使得计算机网络面临着严重的安全危机。基于此,本文分析了计算机网络脆弱性评估的几种方法:主要包括基于模型的评估方法、基于贝叶斯网络的评估方法和基于博弈论的评估方法,这些方法从不同角度对计算机网络的脆弱性进行了测量和评估,但是需要在评估成本和评估的安全代价两者之间找到一个平衡点。  相似文献   

9.
基于IEC61850的智能变电站严重依赖于信息和通信技术,信息安全成为不得不面对的新问题。从智能变电站信息安全脆弱性和传统信息安全评估手段的局限性2个方面对智能变电站的安全现状进行分析,提出了可覆盖智能变电站信息系统和控制系统的安全脆弱性评估方法。该方法分别采用已知漏洞扫描技术、未知漏洞挖掘技术以及静态评估方法,分别对智能变电站的各层设备和日常管理进行安全评估工作。通过对智能变电站实验环境的现场实际测试,发现了存在于信息系统、自动化设备中的系统漏洞,验证了该方法评估智能变电站信息安全脆弱性的有效性。应用该方法可以实现对智能变电站信息和控制系统潜在安全漏洞的多方位管控,提升智能变电站的整体安全。  相似文献   

10.
马璇  谈步稳 《河南科学》2009,27(10):1315-1318
对江苏省13个省辖市的经济和基础设施指标进行聚类分析,寻找基础设施与城市经济发展的关系.然后基于不同类别基础设施对各城市进行等级分类,得出四类基础设施对城市经济的不同影响.最后,通过基础设施投资与城市经济的回归方程,说明加强城市基础设施建设对城市发展的巨大促进作用.  相似文献   

11.
分析了现有的评估技术的缺陷,把模糊系统的模糊推理优点和神经网络的自适应优点有机结合在一起,利用模糊理论解决了评估过程中定性到定量描述的难题,设计了基于模糊神经网络的脆弱性评估模型.实验结果表明,模型具有良好的自适应性,评估结果的精度和准确度均能满足需求.  相似文献   

12.
路网拓扑脆弱性及关键路段分析   总被引:1,自引:0,他引:1  
在发生地震等特大事件时,一条或多条路段可能完全丧失其功能,路网、起讫点对(OD对)之间是否连通成为最关键的问题.根据网络的拓扑结构来研究路网承受异常事件的能力.将通信领域内提出的最小割频度向量的指标引入路网拓扑脆弱性评价中,该指标对不同的网络具有可比性,能反映路网结构特征,并且能考虑路段本身承受灾害能力的差异对拓扑脆弱性的影响.给出网络拓扑脆弱性指标定义及计算方法,并用示例路网进行演算,结果表明该指标具有可比性和有效性.利用该指标对路网上的关键路段进行分析,并通过在指标计算中考虑路段抗灾害能力来评价路段抗灾害能力提高后拓扑脆弱性的改善效果.  相似文献   

13.
进入21世纪以来,随着支撑国家正常运转的关键基础设施复杂度和脆弱性的不断增长以及其面临的局部自然失效和可能的蓄意恐怖袭击,国家关键基础设施建模仿真逐渐得到许多国家的高度重视.本文首先介绍了国家关键基础设施概念内涵,建模仿真的必要性和采用的基本理论方法,然后重点介绍了西方发达国家在该研究领域的最新研究进展和几个典型的建模仿真应用系统,最后阐述了我国在国家基础设施建模仿真领域积极开展相关研究工作的重要意义.  相似文献   

14.
为整合与完善关键基础设施相互依赖关系基础理论体系,总结分析国内外近年来研究成果,对关键基础设施相互依赖关系概念和现有理论进行总结和梳理,分析并评述不同的研究方法。研究结果表明:基于经验和知识的方法不易准确定位具体故障,建模与仿真的方法虽广泛应用,但其在处理复杂性、信息获取等方面仍面临挑战,利用基于经验与知识的方法为建模与仿真方法提供必要的输入,是未来进一步研究的重要方向。  相似文献   

15.
周海峰 《科技资讯》2012,(11):27-27
计算机安全系统评估的一个主要目的就是指导系统管理人员平衡在保证安全和提供服务两者之间的关系,对于网络系统安全的脆弱性评估方法来说,发展阶段主要经历了由手动评估到自动评估,目前开始由局部评估向整体评估发展,文章主要论述了安全脆弱性的概念以及算机系统的安全脆弱性评估方法等。  相似文献   

16.
为减轻自然灾害对宝鸡市社会经济发展带来的经济损失和减少人员伤亡,应用主成分分析法,以陕西省宝鸡市3区9县作为研究对象,选取9个主要人口指标,确定3个主成分作为自然灾害人口脆弱性评价指标.计算出宝鸡市各区县相应的主成分得分和排名并对其人口脆弱性进行评价.结果发现:宝鸡市自然灾害的人口脆弱性受该区域人口的暴露性,敏感性及人口结构自身的缺陷等因素共同影响,其中人口总量是影响该区域自然灾害人口脆弱性的主要因素.  相似文献   

17.
针对WIVSS默认评分机制无法体现脆弱点复杂性和多样性的缺点,对脆弱性分析理论与脆弱点评分技术进行分析,在通用脆弱点评分系统(common vulnerability scoring system,CVSS)基础上进行改进,设计了一种更具多样性且更能反映实际情况的脆弱点评分方法.该脆弱点评分方法主要由分析后得出的一系列实际系统约束规则出发,使用最优脆弱点评分权值组合搜索算法和基于信息熵的权值组合选择算法,联合确定目标网络的最优脆弱点评分权值组合,最终实现对脆弱点的最优评分.结果表明,文中方法确定的目标网络最优脆弱点评分权值组合保证了脆弱点多样性,弥补了WIVSS的不足.  相似文献   

18.
城市建设项目的增多对原有交通状况必然发生影响,随着中国现阶段经济的快速发展,城市交通承受着越来越大的压力,因此在规划阶段对交通影响进行评估显得十分必要和重要.通过对中国交通影响评估现状的分析,采用"小区-路网"理论,对交通量进行估算,最后以软件的形式产生一个交通影响评估系统,完成交通影响评估的基本功能.  相似文献   

19.
为有效识别业务流程中关键业务系统并评估其对业务流程造成的安全风险,提出一种关键业务系统识别模型.首先,通过建立业务流程关联模型得到评价属性矩阵和系统关联度矩阵;然后,改进优劣解距离法(technique for order preference by similarity to an ideal solution,TOPSIS)中的加权方法和相对接近度计算方法,利用TOPSIS的改进方法识别关键业务系统;最后,评估业务系统发生信息安全事件时业务流程面临的损失.实验结果表明,本文模型可以准确地识别业务流程中关键业务系统,并能有效地评估业务系统对业务流程造成的影响.  相似文献   

20.
城市地貌环境的脆弱性研究   总被引:2,自引:1,他引:2  
城市地貌环境具有两大地域系统和三类地貌单元。由于城市中人类活动产生的反馈效应日益强化,城市地貌环境具有明显的脆弱性,表现为:环境变异敏感度高,环境的持续利用性降低和环境对灾变的承受弹性较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号