CN106295332A - 基于区间数和理想解的信息安全风险评估方法 - Google Patents

基于区间数和理想解的信息安全风险评估方法 Download PDF

Info

Publication number
CN106295332A
CN106295332A CN201610767974.1A CN201610767974A CN106295332A CN 106295332 A CN106295332 A CN 106295332A CN 201610767974 A CN201610767974 A CN 201610767974A CN 106295332 A CN106295332 A CN 106295332A
Authority
CN
China
Prior art keywords
factor
risk
expert
matrix
interval number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610767974.1A
Other languages
English (en)
Inventor
张正文
陈卓
邹华莎
何林海
刘陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201610767974.1A priority Critical patent/CN106295332A/zh
Publication of CN106295332A publication Critical patent/CN106295332A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种基于区间数和理想解的信息安全风险评估方法,建立了一种新的评判矩阵形式,该评判矩阵以矩阵的行和列分别表示专家集和因素集,专家评价意见以区间数的形式出现并用于矩阵的填充。此外,引入与理想解的关联度这个指标,使用逼近理想解法来对专家意见的权威性进行排序。最后,将综合专家意见计算出的因素评价与以层次分析法计算出的因素权重进行复合运算得到整体的综合评价。本方法对基于区间数的模糊综合评判的模型进行了研究,提出一种新的可以包含更多信息的单因素评判矩阵形式,该矩阵最大限度的保留了评判过程中涉及到的信息,避免了现有模型的丢失专家信息的缺陷。

Description

基于区间数和理想解的信息安全风险评估方法
技术领域
本发明涉及一种信息安全风险评估方法,尤其涉及一种基于区间数和理想解的信息安全风险评估方法。
背景技术
当前,信息安全风险评估的方法有很多,基于模糊综合评判法的风险评估模型属于其中一个重要的类型。谢季坚,刘承平发表的《模糊数学方法及其应用》(第四版)[M].武汉:华中科技大学出版社,2013:149-164,总结了最基础的模糊综合评判模型,该模型需要确定两组重要参数:因素评价、因素权重。这两组参数的初始值是通过收集评估者意见而得到,这使得评估的结果存在主观误差,为改进这个缺点,有学者使用信息熵、层次分析法等方法来计算因素的权重,也有学者采用更能保留信息模糊性的区间数的形式来对因素进行评价。本发明分析了现有的以区间数模糊综合评判为核心的信息安全风险评估模型后,发现仍然存在下述缺陷:
1)因素评价的数据应该由不同的因素、不同的评价、不同的专家这三组信息组成,然而现有的单因素评判矩阵只包含了因素集和评价集两组信息。
2)没有对提供数据的专家进行个体差异分析,所有的意见采用同样的认可度,使更专业的意见没有得到重视。
有鉴于此,本发明提供一种基于区间数和理想解的信息安全风险评估方法,以解决上述问题。
发明内容
本发明的目的是:为改进上述不足,本发明提供一种基于区间数和理想解的信息安全风险评估方法,建立了一种新的评判矩阵形式,该评判矩阵以矩阵的行和列分别表示专家集和因素集,专家评价意见以区间数的形式出现并用于矩阵的填充。此外,引入与理想解的关联度这个指标,使用逼近理想解法来对专家意见的权威性进行排序。最后,将综合专家意见计算出的因素评价与以层次分析法计算出的因素权重进行复合运算得到整体的综合评价。
为了实现上述目的,本发明所采用的技术方案是:基于区间数和理想解的信息安全风险评估方法,其特征在于,所述方法包括如下步骤:
第1步,计算威胁发生可能性:
1)确定对待评估项造成影响的因素:f1,f2,...,fm
2)确定专家人选:h1,h2,...,hn
3)构造评价矩阵;
a)建立区间数单因素评判矩阵X,矩阵的列为因素集{f1,f2,...,fm},行为专家集{h1,h2,...,hn},将第i位专家对第j个因素的区间数意见[aij,bij]填充到矩阵的第i行第j列元素xij上:
b)对评判矩阵X进行规范化处理,得到评判矩阵X';规范化处理评判矩阵X,区分“效益型”因素和“成本型”因素,在X的变换过程中,每一列的最大值赋为1,最小值赋为-1,其他值按与最值的比例进行到[-1,1]的线性变换,将那些优于平均值的xij赋予正值,将那些劣于平均值的xij赋予负值;
4)对专家意见进行排序,计算权重;
a)构造正理想评价J+和负理想评价J-
J+由xij=max{bij|1<i<n}(j=1,2,…,m)组成,J-由xij=min{aij|1<i<n}(j=1,2,…,m)组成;
b)计算各专家给出的评价向量与正、负理想评价的关联系数
ρ为分辨系数,一般取ρ=0.5,Lij(k)为海明距离;
c)计算各专家给出的评价与正负理想评价间的关联度ε+、ε-
d)计算综合关联度ε,依据关联度对专家意见进行排序,得到专家意见的重要程度ε,归一化处理后计算出专家意见的权重向量W;
5)计算因素的综合评价区间数向量R。因素的综合评价区间数R=WοX;
6)确定因素的权重A,采用层次分析法确定各因素权重;
7)计算总体评价,m维向量A、R间采用加权平均值法M(·,⊕)计算得到总体评价区间数B;
B=AοR=Aο(WοX) (公式7)
第2步,计算风险发生可能性P:
1)根据风险评估模型的因素分层结构图,风险发生可能性受三个因素影响:资产脆弱性、威胁发生可能性、已有安全措施等级,威胁发生可能性在第1步中已经采用模糊综合评价计算出,将其标记为a2,资产脆弱性和已有安全措施等级的评价结果可以重复第1步的步骤计算得出,将其标记为a1,已有安全措施等级的区间数评价为a3
2)计算因素影响权重V,同样采用层次分析法,计算出资产脆弱性、威胁发生可能性、已有安全措施等级对风险发生可能性的影响权重V;
3)计算风险发生可能性P:
P=V*(a1,a2,a3);
第3步,计算风险影响值I:
从影响因素的角度评估风险发生造成的影响,其计算过程重复第1步的过程即可;
第4步计算风险综合值:
风险综合值=R(P,I)=P*I (公式1)
公式(1)中R表示安全风险计算函数,P表示风险事件发生可能性,I表示风险影响值,按照公式(1),计算风险综合值,从而得到最终风险评估结果。
本发明的有益效果是:本发明的基于区间数和理想解的信息安全风险评估方法,具有以下优点:对基于区间数的模糊综合评判的模型进行了研究,提出一种新的可以包含更多信息的单因素评判矩阵形式,该矩阵最大限度的保留了评判过程中涉及到的信息,避免了现有模型的丢失专家信息的缺陷。同时,借鉴逼近理想解法对专家意见进行了分析排序,从而使相对专业的意见所占的权重更大,减小专业性较弱的意见对评价结果的影响,使从评判矩阵中提取的信息更为合理,得到最终的更符合实际情况的整体评判结果。
附图说明
图1为风险评估模型的因素分层结构。
图2为风险事件发生可能性因素分层。
具体实施方式
为了更好地理解本发明,下面结合实施例进一步阐明本发明的内容,但本发明的内容不仅仅局限于下面的实施例。本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样在本申请所列权利要求书限定范围之内。
本发明采用因素分层框架结构,该结构将影响信息安全风险评估的各个因素分解得较为细致合理,其示意图如图1所示。
图1中风险综合值是衡量信息系统安全风险等级的指标,由安全事件发生的可能性和造成的损失共同决定,其计算公式为:
风险综合值=R(P,I) (公式1)
公式(1)中R表示安全风险计算函数(采用乘法运算),P表示风险事件发生可能性,I表示风险影响值。风险发生可能性和风险影响值受多个因素影响,并且每个因素的影响程度不同,在多数文献中这两个值都是采用模糊综合评判法来计算得到,基本过程为:对每个因素进行评价,得到单因素评判矩阵X;采用层次分析法来确定每个因素的影响程度,得到因素权重向量A;结合评判矩阵X和因素权重向量A得到整体的综合评判B。可用公式表达为:
B=AοX (公式2)
公式(2)中ο表示运算法则,本发明采用加权平均值法计算,用符号M(·,⊕)表示。
传统的单因素评判矩阵X是由点值隶属度构成,即因素在不同评价等级中对应的隶属度,以单个数值表示,矩阵形式如表1所示。
表1传统的评价矩阵形式
rij表示因素fi对应于评价ej的隶属度,同一个因素在所有评价等级中的隶属度之和应该为1,即ri1+ri2+...+rij+...+rim=1。隶属度rij是通过专家组的每位专家所给意见的频数计算得出,假设专家总数为K,有kj位专家对因素fi的评价为ej,则rij=kj/K。由于在计算rij时每位专家的意见没有权重的区别,则多数人持有的意见在之后的计算中造成的影响会更为突出,同时对于不同的因素,持多数意见的不一定是同一批人,这就造成多数的意见不一定就是合理的权威的意见。因此本发明提出一种新的评判矩阵形式,使其包含每一位专家的信息,以便之后对专家意见的准确性进行计算,其矩阵形式如表2所示。
表2新的评价矩阵形式
其中xij表示专家hi对因素fj的评价等级。考虑到专家进行评价时可能存在的犹豫、不确定等心理状态,单一的评价取值往往较难给出,为使专家有更多的表达空间,本发明以区间数的形式表示xij
对任意的a,b∈R,且a≤b,称[a,b]为以a为下界,以b为上界的区间数。则xij=[aij,bij]。这种以区间数表达意见或结果的形式更能反映信息的模糊性和不确定性,同时,基于区间数的信息处理过程可以更有效地减少模糊信息的丢失。
在建立新型的评判矩阵X后,需要对影响待评估项的因素进行分类:“效益型”和“成本型”。效益型因素是指与待评估项成正相关的因素,因素值越大评估结果值越大。成本型因素是指与待评估项成负相关的因素,因素值越小评估结果值越大。然后,对评判矩阵进行规范化处理,再利用逼近理想解法对专家意见的权威性进行排序,并赋予每位专家不同的权重值。本发明对专家排序即逼近理想解法的步骤可概括为:
1)确定待评价项的影响因素。认为同一位专家对不同因素的了解情况没有差别,评估专家时不考虑因素权重;
2)确定专家对每个因素的评价意见,得到规范化后的评价矩阵。采用区间数表示评价的正、负理想解;
3)计算各个专家意见到正、负理想解的距离区间数,进而求出各专家意见与理想解的相对贴近度;
4)用基于度的区间数排序法分析最终相对贴近度,归一化得到专家意见的权重。
完成上述步骤后,将专家意见权重向量W与评判矩阵X进行加权平均值运算,得到因素综合评判向量R=WοX。将R再与因素对待评估项的影响权重向量A进行加权平均值运算,得到整体综合评判。公式:
B=Aο(WοX) (公式3)
按照表3中列出的风险值与风险等级对应关系,可将计算出的风险值转换为更直观的系统整体风险等级。
表3风险值与风险等级对照表
信息系统通常涉及的因素繁多、结构复杂,对其进行风险评估时将因素分层是不可缺少的一个环节。根据评判目标的不同,评判过程可分为多层综合评判和单层综合评判。本发明的模型对单层综合评判过程中涉及到的因素评判矩阵的形式进行了修改,并融入逼近理想解法的思想,使单层的评判结果更合理和准确。由于信息系统的风险评估为最高层的评判目标,绝大多数情况下为多层综合评判,而多层评判又可分解为多个单层评判,以下给出具体的评判过程。
多层综合评判:
公式(1)中已指出,风险综合值=风险发生可能性(P)*风险影响值(I)。其中计算P、I时采用的都是模糊综合评判法,这两者都是由多个因素影响的指标。以风险发生可能性为例,图2为其影响因素层次结构。对于此类多层综合评判,其基本步骤为:
1)因素分层:将各因素进行分解,直至分解成最小的因素单元,形成层次结构;
2)将多层化为单层:从下向上逐层按照单层评判步骤进行评判,直至完成最上层的评判目标。
单层综合评判:
由上述可知,对于多层次的综合评判,只要重复进行单层的综合评判过程即可完成。以下给出单层综合评判步骤:
1)确定对待评估项造成影响的因素:f1,f2,...,fm
2)确定专家人选:h1,h2,...,hn
3)构造评判矩阵;
a)建立区间数单因素评判矩阵X。矩阵的列为因素集{f1,f2,...,fm},行为专家集{h1,h2,...,hn}。将第i位专家对第j个因素的区间数意见[aij,bij]填充到矩阵的第i行第j列元素xij上:
b)规范化处理评判矩阵X。区分“效益型”因素和“成本型”因素,在X的变换过程中,每一列的最大值赋为1,最小值赋为-1,其他值按与最值的比例进行到[-1,1]的线性变换,将那些优于平均值的xij赋予正值,将那些劣于平均值的xij赋予负值;
4)对专家意见进行排序,计算权重;
a)构造正理想评价J+和负理想评价J-
J+由xij=max{bij|1<i<n}(j=1,2,…,m)组成,J-由xij=min{aij|1<i<n}(j=1,2,…,m)组成;
b)计算各专家给出的评价向量与正、负理想评价的关联系数
ρ为分辨系数,一般取ρ=0.5,Lij(k)为海明距离;
c)计算各专家给出的评价与正负理想评价间的关联度ε+、ε-
d)计算综合关联度ε。依据关联度对专家意见进行排序,得到专家意见的重要程度ε,归一化处理后计算出专家意见的权重向量W;
5)计算因素的综合评价区间数向量R。因素的综合评价区间数R=WοX;
6)确定因素的权重A。采用层次分析法确定各因素权重,过程省略;
7)计算总体评价。m维向量A、R间采用加权平均值法M(·,⊕)计算得到总体评价区间数B。
B=AοR=Aο(WοX) (公式7)
实例分析
下面以“中小型城市应急联动系统”为例给出一个计算示例,该系统综合了“110、119、122”三个接处警平台,实现统一受理、统一协调。该系统业务严重依赖IT技术和计算机网络,面临多种安全风险。本发明以计算该系统面临的安全事件之一“恐怖分子植入木马,非法窃取报警数据等机密信息”发生的风险综合值为样例,以此来说明系统信息安全风险评估的具体过程,步骤如下。
第1步计算威胁发生可能性:
1)确定影响威胁发生可能性的因素集:威胁行为动机(f1),威胁源攻击技能等级(f2),受惩罚风险等级(f3),目标资产吸引力(f4);
2)确定专家集:四位专家,分别以h1,h2,h3,h4表示;
3)构造评价矩阵;
a)建立区间数单因素评判矩阵X。通过分析安全事件“恐怖分子植入木马,非法窃取报警数据等机密信息”的特性,专家对此威胁发生可能性的影响因素给出评价(见表4);
表4威胁行为评价矩阵X
b)对评判矩阵X进行规范化处理。表4中,f3为成本型因素,其他均为效益型因素,对成本型因素进行转换后,再规范化处理得到表5所示的评判矩阵X';
表5规范化处理后的威胁行为评价矩阵X’
4)对专家意见进行排序、计算权重;
a)构造正、负理想评价。根据X'得到正理想评价为J+={[0.3333,1.0000],[0.3333,1.0000],[0.0000,1.0000],[0.3333,1.0000]},负理想评价为J-={[-1.0000,-0.3333],[-1.0000,-0.3333],[-1.0000,0.0000],[-1.0000,-0.3333]};
b)计算关联系数根据公式(4)计算得到:
&xi; i j + ( k ) = 1.0000 0.5000 1.0000 0.5000 0.6667 1.0000 0.5000 1.0000 0.3333 0.3333 0.3333 0.5000 0.5000 1.0000 1.0000 0.3333
&xi; i j - ( k ) = 0.3333 0.5000 0.3333 0.5000 0.4000 0.3333 0.5000 0.3333 1.0000 1.0000 1.0000 0.5000 0.5000 0.3333 0.3333 1.0000
c)计算正负关联度。根据公式(5)计算得到:
&epsiv; + = 0.7500 0.7917 0.3750 0.7083 , &epsiv; - = 0.4167 0.3917 0.8750 0.5417 ;
d)计算综合关联度。则可以看出专家间的评估准确性排序为h2>h1>h4>h3。将ε归一化处理后得到专家权重为:
5)计算因素的综合评价区间数;
WοX={[7.2587,8.6001],[6.5435,7.5435],[3.5928,4.9341],[7.0732,8.0732]}。
6)确定因素的权重。采用层次分析法计算出权重为A=(0.25,0.3375,0.2,0.2125);
7)计算威胁发生可能性。根据公式(3)得到威胁发生可能性的等级为[6.2447,7.3983]。
第2步计算风险发生可能性:
1)根据图2所示的层次结构,风险发生可能性受三个因素影响:资产脆弱性、威胁发生可能性、已有安全措施等级。威胁发生可能性在第1步中已经采用模糊综合评价计算出,将其标记为a2=[6.2447,7.3983]。资产脆弱性和已有安全措施等级的评价结果可以重复第1步的步骤计算得出。经计算,资产脆弱性的区间数评价为a1=[4.0127,5.9873],已有安全措施等级的区间数评价为a3=[2.8657,4.0663];
2)计算因素影响权重。同样采用层次分析法,计算出资产脆弱性、威胁发生可能性、已有安全措施等级对风险发生可能性的影响权重为V=(0.35,0.4375,0.2125);
3)计算风险发生可能性;
P=V*(a1,a2,a3)=[5.1849,6.6358]。
第3步计算风险影响值:
本发明从名誉影响、财务损失、业务职能、罚款与处罚及社会影响五个因素的角度评估风险发生造成的影响,其计算过程重复第1步的过程即可,结果为I=[3.8205,4.4653]。
第4步计算风险综合值:
按照公式(1),风险综合值=P*I=[19.8089,29.6308]。
对照表3,系统的整体风险等级超过3级,低于5级,精确计算为[3.2010,4.2939]级。综上所述,系统面对安全事件“恐怖分子植入木马,非法窃取报警数据等机密信息”的整体风险等级较低,但第1步的结果显示该事件发生可能性比较大,可适当对系统进行优化。
以上仅为本发明的实施例而已,并不用于限制本发明,因此,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (1)

1.基于区间数和理想解的信息安全风险评估方法,其特征在于,所述方法包括如下步骤:
第1步,计算威胁发生可能性:
1)确定对待评估项造成影响的因素:f1,f2,...,fm
2)确定专家人选:h1,h2,...,hn
3)构造评价矩阵;
a)建立区间数单因素评判矩阵X,矩阵的列为因素集{f1,f2,...,fm},行为专家集{h1,h2,...,hn},将第i位专家对第j个因素的区间数意见[aij,bij]填充到矩阵的第i行第j列元素xij上:
b)对评判矩阵X进行规范化处理,得到评判矩阵X';规范化处理评判矩阵X,区分“效益型”因素和“成本型”因素,在X的变换过程中,每一列的最大值赋为1,最小值赋为-1,其他值按与最值的比例进行到[-1,1]的线性变换,将那些优于平均值的xij赋予正值,将那些劣于平均值的xij赋予负值;
4)对专家意见进行排序,计算权重;
a)构造正理想评价J+和负理想评价J-
J+由xij=max{bij|1<i<n}(j=1,2,…,m)组成,J-由xij=min{aij|1<i<n}(j=1,2,…,m)组成;
b)计算各专家给出的评价向量与正、负理想评价的关联系数
ρ为分辨系数,一般取ρ=0.5,Lij(k)为海明距离;
c)计算各专家给出的评价与正负理想评价间的关联度ε+、ε-
d)计算综合关联度ε,依据关联度对专家意见进行排序,得到专家意见的重要程度ε,归一化处理后计算出专家意见的权重向量W;
5)计算因素的综合评价区间数向量R。因素的综合评价区间数
6)确定因素的权重A,采用层次分析法确定各因素权重;
7)计算总体评价,m维向量A、R间采用加权平均值法M(·,⊕)计算得到总体评价区间数B;
第2步,计算风险发生可能性P:
1)根据风险评估模型的因素分层结构图,风险发生可能性受三个因素影响:资产脆弱性、威胁发生可能性、已有安全措施等级,威胁发生可能性在第1步中已经采用模糊综合评价计算出,将其标记为a2,资产脆弱性和已有安全措施等级的评价结果可以重复第1步的步骤计算得出,将其标记为a1,已有安全措施等级的区间数评价为a3
2)计算因素影响权重V,同样采用层次分析法,计算出资产脆弱性、威胁发生可能性、已有安全措施等级对风险发生可能性的影响权重V;
3)计算风险发生可能性P:
P=V*(a1,a2,a3);
第3步,计算风险影响值I:
从影响因素的角度评估风险发生造成的影响,其计算过程重复第1步的过程即可;
第4步计算风险综合值:
风险综合值=R(P,I)=P*I (公式1)
公式(1)中R表示安全风险计算函数,P表示风险事件发生可能性,I表示风险影响值,按照公式(1),计算风险综合值,从而得到最终风险评估结果。
CN201610767974.1A 2016-08-30 2016-08-30 基于区间数和理想解的信息安全风险评估方法 Pending CN106295332A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610767974.1A CN106295332A (zh) 2016-08-30 2016-08-30 基于区间数和理想解的信息安全风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610767974.1A CN106295332A (zh) 2016-08-30 2016-08-30 基于区间数和理想解的信息安全风险评估方法

Publications (1)

Publication Number Publication Date
CN106295332A true CN106295332A (zh) 2017-01-04

Family

ID=57675653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610767974.1A Pending CN106295332A (zh) 2016-08-30 2016-08-30 基于区间数和理想解的信息安全风险评估方法

Country Status (1)

Country Link
CN (1) CN106295332A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107784451A (zh) * 2017-11-10 2018-03-09 苏州大成电子科技有限公司 一种航空物流供应链风险识别与评估方法
CN108092981A (zh) * 2017-12-22 2018-05-29 北京明朝万达科技股份有限公司 一种数据安全保护方法及装置
CN109102423A (zh) * 2018-07-28 2018-12-28 北方民族大学 一种云制造环境下面向铸造企业的浇注机资源匹配方法
CN109636467A (zh) * 2018-12-13 2019-04-16 洛阳博得天策网络科技有限公司 一种品牌的互联网数字资产的综合评估方法及系统
CN109872044A (zh) * 2019-01-18 2019-06-11 西南交通大学 一种基于专家模糊偏好的能源互联网安全评估方法
CN110557389A (zh) * 2019-09-04 2019-12-10 北京启明星辰信息安全技术有限公司 一种新型的脆弱性安全评估系统
CN110599033A (zh) * 2019-09-12 2019-12-20 辽宁工程技术大学 一种引入更新因子的采空区自燃危险动态预测方法
CN110598966A (zh) * 2019-03-28 2019-12-20 中国辐射防护研究院 一种风险指引的后处理设施中设备的分级方法
CN110633369A (zh) * 2019-09-16 2019-12-31 潘利娟 基于可信度计算的信息安全风险评估系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376400A (zh) * 2014-10-27 2015-02-25 广州市中南民航空管通信网络科技有限公司 基于模糊矩阵层次分析法的风险评估方法
CN105160065A (zh) * 2015-08-04 2015-12-16 成都理工大学 基于拓扑关系的遥感信息相似度评价方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376400A (zh) * 2014-10-27 2015-02-25 广州市中南民航空管通信网络科技有限公司 基于模糊矩阵层次分析法的风险评估方法
CN105160065A (zh) * 2015-08-04 2015-12-16 成都理工大学 基于拓扑关系的遥感信息相似度评价方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐征捷 等: "基于云模型的模糊综合评判法在风险评估中的应用", 《安全与环境学报》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107784451A (zh) * 2017-11-10 2018-03-09 苏州大成电子科技有限公司 一种航空物流供应链风险识别与评估方法
CN108092981A (zh) * 2017-12-22 2018-05-29 北京明朝万达科技股份有限公司 一种数据安全保护方法及装置
CN109102423A (zh) * 2018-07-28 2018-12-28 北方民族大学 一种云制造环境下面向铸造企业的浇注机资源匹配方法
CN109102423B (zh) * 2018-07-28 2022-11-04 北方民族大学 一种云制造环境下面向铸造企业的浇注机资源匹配方法
CN109636467A (zh) * 2018-12-13 2019-04-16 洛阳博得天策网络科技有限公司 一种品牌的互联网数字资产的综合评估方法及系统
CN109636467B (zh) * 2018-12-13 2023-05-26 洛阳博得天策网络科技有限公司 一种品牌的互联网数字资产的综合评估方法及系统
CN109872044A (zh) * 2019-01-18 2019-06-11 西南交通大学 一种基于专家模糊偏好的能源互联网安全评估方法
CN110598966A (zh) * 2019-03-28 2019-12-20 中国辐射防护研究院 一种风险指引的后处理设施中设备的分级方法
CN110598966B (zh) * 2019-03-28 2024-01-26 中国辐射防护研究院 一种风险指引的后处理设施中设备的分级方法
CN110557389A (zh) * 2019-09-04 2019-12-10 北京启明星辰信息安全技术有限公司 一种新型的脆弱性安全评估系统
CN110599033A (zh) * 2019-09-12 2019-12-20 辽宁工程技术大学 一种引入更新因子的采空区自燃危险动态预测方法
CN110633369A (zh) * 2019-09-16 2019-12-31 潘利娟 基于可信度计算的信息安全风险评估系统及方法

Similar Documents

Publication Publication Date Title
CN106295332A (zh) 基于区间数和理想解的信息安全风险评估方法
CN106411854B (zh) 一种基于模糊贝叶斯的网络安全风险评估方法
Zavadskas et al. Risk assessment of construction projects
Haktanır et al. A novel picture fuzzy CRITIC & REGIME methodology: Wearable health technology application
CN102496069A (zh) 基于模糊层次分析法的电缆多状态安全运行评估方法
CN104463548B (zh) 一种多因素影响下的承运量化选择方法
CN106230773A (zh) 基于模糊矩阵层次分析法的风险评估系统
CN105046407B (zh) 一种电网与用户双向互动服务运营模式的风险评估方法
CN102185735A (zh) 一种网络安全态势预测方法
CN106127242A (zh) 基于集成学习的年极端降水预测系统及其预测方法
CN103823880A (zh) 一种基于属性加权计算检测机构相似度的方法
CN107122887A (zh) 多维工业企业诚信评价方法
CN115018384A (zh) 一种建筑工地安全风险评估方法及系统
Han et al. A new type-2 fuzzy multi-criteria hybrid method for rail transit operation safety assessment
Hu et al. An intelligent model for software project risk prediction
CN114881396A (zh) 一种基于ahp和topsis的隧道坍塌风险评估方法
Zhou et al. Risk Assessment in urban large-scale public spaces using Dempster-Shafer theory: An empirical study in Ningbo, China
Shi et al. FMCDM: A fuzzy multi-criteria decision-making hybrid approach to evaluate the damage level of typhoon: Integration of fuzzy AHP and fuzzy TOPSIS
Guarda et al. Non-Hardware-Based Non-Technical Losses Detection Methods: A Review
CN108345975A (zh) 一种油库失效风险评估方法及装置
Li et al. Applying Unascertained Theory, Principal Component Analysis and ACO-based Artificial Neural Networks for Real Estate Price Determination.
Yue et al. Research on recognition of financial fraud based on data mining
Ren et al. Measurement of enterprise management efficiency based upon information entropy and evidence theory
Li Statistical Method of Social Audit Risk Based on Machine Learning in the Context of Big Data
Yang et al. Risk evaluation of highway engineering project based on the fuzzy-AHP

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104