基于Fuzzy-ANC的信息安全风险评估方法研究

来源 :西南大学 | 被引量 : 0次 | 上传用户:jiangliang87
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息时代的飞速发展,网络与信息系统构成的虚拟空间日益重要,信息安全成为社会与国家安全的重要组成部分。通过信息安全风险评估,识别信息系统中风险的性质及危害程度,并制定有针对性的解决方案,采取适当的控制目标和控制方式对风险实施管理,尽最大可能避免风险的发生,或将风险降到最低水平。因此,信息安全风险评估在当今时代占有了举足轻重的地位。本文对信息安全风险评估的过程进行研究,主要工作如下:1)细致研究了国内外信息安全风险评估相关标准。标准中通常给出一定的评估目标和指导方向,并没有阐述详细的评估方法,得出的结论也较为模糊。比较常用的几种信息安全风险评估方法,可知评估中存在一定的不确定性,控制这些不确定性对有效的风险评估具有重要意义。本文以GB/T 20984《信息安全技术信息安全风险评估规范》为基础,对风险评估的实施过程进行修改和优化。采用模糊逻辑(Fuzzy Logic)原理解决评估过程中专家打分语言的模糊性问题。2)在评估过程中,资产、威胁和脆弱性三要素是密不可分的,资产是威胁和脆弱性作用的主体。本文以资产(Asset)为切入点,给出资产关联性(ANC)的定义描述,将信息安全风险评估中存在的关联问题归类到资产关联性问题中。通过资产关联性分析得到综合风险值,进一步提高评估结果的准确性。3)GB/T 20984中,未明确区分脆弱性的可利用程度和脆弱性的严重程度两个指标,这使得系统面临的风险大小出现一定的偏差。因为即使资产存在非常严重的脆弱性问题,但如果该脆弱性被利用的可能很小甚或为零,那么它对系统安全风险的影响将非常小,所以严格区分脆弱性的可利用程度和脆弱性的严重程度对有效的评估具有重要意义。4)由上述工作得到基于Fuzzy-ANC的信息安全风险评估方法,并采用形式化语言对该评估过程进行描述,为实现自动化评估等后续工作的展开奠定基础。5)在基于Fuzzy-ANC的信息安全风险评估方法之上,构建信息安全风险评估知识库(RAKD),采用经典的宽度优先算法Apriori对预处理的数据进行频繁项搜索,得到历史数据中出现频率超过预定阀值的知识项,进一步为自动化评估的实现做铺垫。6)开发基于Fuzzy-ANC的信息安全风险评估辅助工具,在提高评估结果准确性的基础上,使得本文所述评估方法更易操作,以提高评估效率。
其他文献
在应用领域,可将无线通信分为专用无线通信和公众无线通信两类。随着数字技术的飞速发展,数字化的优越性越来越明显,专用无线通信也势必将与公众无线通信一样进入数字化时代
软件可靠性模型是软件可靠性研究的核心与关键。合理的软件可靠性模型,能支撑软件可靠性定量分析技术,指导软件开发过程。目前已有的软件可靠性模型己不下百种,但模型应用一
高压输电线路是电力系统的关键设备,维持它的正常运转是电网稳定运作的重要前提。通过图像处理技术实现高压输电线路危险状态的识别,以便及时察觉高压输电线路潜在的安全隐患,对电力系统的正常运作有着十分重要的意义。针对传统Canny边缘检测算法中漏检弱边缘、需依靠经验设定双阈值的缺陷,本文提出一种自适应的Canny边缘检测算法,利用其完成高压线图像的边缘检测。该算法先通过几何均值滤波器与中值滤波器构成的混合
学位
蛋白质出现在所有生物中,是一类重要的生物大分子,它们在几乎所有生物过程中起了关键的作用。蛋白质由氨基酸构成,氨基酸按序连接形成蛋白质的初始结构。蛋白质二级结构的基本元
保证用户的服务等级协议(SLA)与能源的高效利用是目前云计算极为关注的两大重点问题。虚拟化技术是云计算资源管理中的关键技术,其中,虚拟机迁移技术和策略都是极为引人关注
随着互联网信息规模的增长和用户交互模式的转变,推荐系统在现代互联网中的重要性日益增长,对推荐系统的性能要求也与日俱增。随着推荐系统中用户和物品规模的增长,为了更好
随着信息技术和Internet技术的发展以及市场竞争的加剧,计算机网络技术在期刊管理和编辑出版流程中的应用日益广泛,通过网络投稿与审稿已成为期刊管理的主要趋势和重要途径。
CAE(Computer Aided Engineering)是用计算机辅助分析计算复杂工程和产品结构强度、刚度、屈曲稳定性等问题的一种近似数值分析方法。影响CAE计算分析结果的一个重要因素是有
CBR(Case-Based Reasoning,基于案例推理机制)是一种重要的人工智能方法,它采用相似度匹配的方法,从案例库中检索出与新案例最相似的案例,并进行修改,给新案例提供解决方案的推理模
随着车联网、智慧城市、虚拟现实等新型网络应用的兴起,边缘无线网络中的服务类型不断增多。不同服务对时延的要求各不相同,从而给边缘缓存技术带来了新的挑战。本论文基于软