首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。  相似文献   

2.
网络信息安全风险评估就是根据有关的信息安全测评标准,对信息资产存在的脆弱性、面临的威胁以及脆弱性被威胁利用会产生的负面影响和危害事件发生的可能性,进行科学评价的过程。运用灰色评估方法,建立信息系统风险多层灰色评估模型,描述了信息系统的风险灰色综合评估过程,并且通过某学院校园网络系统加以实施和验证。  相似文献   

3.
高校信息安全风险评估探索   总被引:2,自引:0,他引:2  
通过对高校信息化现状的分析,结合我国即将推行的《信息安全风险评估指南》,指出高校进行信息安全风险评估的必要性,简要介绍了信息安全风险评估的概念,对高校信息安全风险评估过程进行了论述,并对高校如何实施信息安全风险评估提出了建议。  相似文献   

4.
介绍了信息系统安全风险评估概念、要素和基本评估方法,分析了典型的信息安全风险评估计算模型和计算步骤。针对传统的信息安全风险评估计算模型和方法,构建了改进型的信息安全风险评估计算模型,在原有计算方法的基础上提出了新的模型计算方法,克服了传统模型和计算的缺点,为信息安全风险评估提供了一种新的评估方法和计算思路。  相似文献   

5.
杨海军  景红壮 《科技信息》2013,(26):284-284
本文介绍了信息安全风险评估的相关概念,分析了云计算信息安全风险评估中存在的问题,并提出了应对安全风险评估实施与建议,希望能对云计算信息安全风险评估工作提供参考。  相似文献   

6.
信息安全风险评估的研究   总被引:1,自引:0,他引:1  
付沙 《科学技术与工程》2007,7(10):2350-2353
简要介绍了国内外信息安全评估标准的发展过程,指出各应用领域或各组织进行信息安全风险评估的重要性。阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法,并对这些方法进行了分析和评价。  相似文献   

7.
为了确保智能变电站的安全,规避信息安全风险,对变电站存在的漏洞进行评估和管理是必要的。通用的信息安全风险评估流程是将资产重要性、威胁等级和脆弱性等级作为量化指标,通过这3个指标得出安全事件的影响和可能性值,再以此为基础计算出对象的风险值。研究提出一种基于CML的智能变电站设备节点网络失效连锁的模型,通过对智能变电站设备节点以及节点间的设备连接建立网络,评估不同设备节点在发生故障时对智能变电站整体设备网络的影响,从而对智能变电站信息安全风险进行有效分析。基于该模型的智能变电站信息安全风险分析管理子系统可以实现数据可视化协助管理者对智能变电站的信息安全风险数据进行管理。结果表明,对智能变电站的信息安全风险分析管理有改善作用。  相似文献   

8.
近年来,国内外信息安全风险评估的研究工作取得突飞猛进的进展,各种评估方法层出不穷,大大缩短了评估所花费的时间、资源,提高了评估的效率,改善了评估的效果。然而无论何种方法,基本上都遵循了风险评估流程,只是在具体实施手段和风险计算方面有所不同,其共同的目标都是找出组织信息资产面临的风险,并确定主要安全风险,从而分析其影响,以及目前安全水平与组织安全需求之间的差距。本文重点剖析了九种常见的信息安全风险评估方法及其优缺点。  相似文献   

9.
本文在对电力系统电力信息安全研究的重要性进行简单阐述后,对电力信息系统及其安全威胁进行了归纳总结,尤其对生产管控系统的信息安全威胁、行政管理系统的信息安全威胁以及市场营销系统的信息安全威胁进行认真分析研究。最后,结合自我实际工作经验,从身份鉴别、防火墙、防病毒技术等方面探讨了电力信息安全威胁的应对策略。  相似文献   

10.
针对信息安全风险评估中训练数据数目少、方法主观性大、求解最优值困难等问题,提出了基于支持向量机(SVM)的信息安全风险评估方法.与传统学习方法相比,SVM分类器对小样本测试环境的适应能力强,具有较好的分类准确率,能有效防止过学习.通过分析影响信息系统安全的主要因素,结合支持向量机思想,设计并实现了基于支持向量机的信息安全风险评估模型,通过多类核函数构造出不同的分类面以及分类函数,然后对样本数据进行测试,最终得到问题的最优分类解.  相似文献   

11.
首先介绍了信息系统安全工程的概念,然后从信息系统安全工程方法论、安全需求定义、风险评估、安全控制策略和安全评价及标准等5个方面,综合分析了当前国内外信息系统安全工程理论与方法的研究进展,并对今后可开展研究的领域进行了展望.  相似文献   

12.
黄土高原北部地区是我国生态环境破坏最严重的地区之一,当地所存在的一系列生态问题,不仅威胁该地区居民的生存与发展,还影响其邻近地区的生态环境。本文对黄土高原北部地区的生态退化和生态治理方面的理论和实践进行了综述,同时对该地区如何进行生态恢复提出了建议,为更好地开展该地区的生态恢复理论和实践研究提供帮助。  相似文献   

13.
研究了电站仿真控制系统PID参数自动整定的原理和实现方法,提出了适用于电站控制系统仿真的基于模式识别的模糊整定方法,建立起模糊整定规则。采用面向对象的程序设计技术,在HP工作站上开发出适用于单回路、串级回路等PID控制参数自整定软件,在仿真支撑环境ISSE支持下,自整定软件实现了电站仿真机控制参数的自动整定,大大减少了建模的工作量。本系统已应用于东北电力局600MW电站仿真机的控制参数整定,效果令人满意。  相似文献   

14.
应用SWOT分析法对珠海高校图书馆开展社会化服务的优势和劣势、面临的机会和挑战进行了分析,并提出了相应的对策,为高校图书馆的社会化服务提供借鉴。  相似文献   

15.
针对目前我国生态系统关键种生存受到严重威胁的问题,阐述了关键种的概念、起源及关键种在生态系统中的重要地位。同时从关键种在生态系统中所具有的理论和实践价值等多角度进行了分析,以及对怎样有效保护生态系统关键种进行了有益的探讨。为促进我国生态系统保护具有一定的理论指导和现实意义。  相似文献   

16.
在煤矿生产中,随着开采深度的增加,煤层的瓦斯含量、瓦斯压力都呈上升趋势,发生煤与瓦斯突出的危险性加大,给煤矿安全生产带来很大威胁.论文以中平能化集团天安五矿地质条件为例,通过瓦斯敏感指标临界值跟踪考察及结果分析,得出瓦斯敏感指标临界值,为区域验证及局部防突提供了理论基础,并应用于工程实践,实现了快速安全掘进.  相似文献   

17.
为了评估分布式网络的安全状态,有效拦截攻击,避免传统方法可靠性和实用性低的弊端,提出一种新的分布式光纤网络中层级化安全威胁指数分析方法。通过层次分析法对不同威胁源对分布式光纤网络安全性的影响情况进行分析,建立安全威胁评估层级化模型。给出分析时间窗口内服务的威胁指数,对各种严重等级攻击的威胁指数等效性进行分析,以增强评价指标中较小者的显著性,防止威胁指数计算结果出现误差。介绍了不同时刻主机和网络系统的威胁指数。经实验发现,主机对网络威胁的影响程度大,网络在晚上遭遇攻击的概率大,网络管理员需更加防范。通过分析的安全威胁指数对网络安全状态进行评估,发现其可靠性和实用性强。  相似文献   

18.
基于波特模型的图书馆核心竞争力分析   总被引:1,自引:0,他引:1  
基于波特“五力”模型,从现有的竞争对手、潜在的进入者、替代品的威胁、供应商以及顾客的讨价还价能力等5个角度对当前图书馆的竞争态势进行了具体分析,并结合分析结论提出了构建图书馆核心竞争力的竞争策略。  相似文献   

19.
一种基于贝叶斯网络的威胁估计方法   总被引:2,自引:0,他引:2  
为有效处理地面战场威胁估计问题,提出了一种基于贝叶斯网络的威胁估计方法。根据专家知识建立贝叶斯网络模型,通过匹配算法实现态势估计记录与贝叶斯网络中态势节点的匹配,并根据证据可信度及先验概率动态实现态势节点的概率赋值,利用Pearl消息传播算法计算威胁等级节点各取值的概率值,最终获得威胁等级决策。针对一个简化的贝叶斯网络模型,采用该方法进行了不同先验概率及态势下威胁等级的仿真评估,所得结论与人工判定结论基本吻合,表明该方法可有效地应用于地面战场威胁估计领域。  相似文献   

20.
运用SWOT模型对大型建筑企业的区域市场发展策略进行研究,分析了大型建筑企业开拓区域市场的优势(S)、劣势(W)、外部机会(O)和外部威胁(T)等因素,建立了SWOT分析矩阵,得出了应采取"优势—机会"战略(SO)的结论,并提出了开拓区域市场的具体对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号