共查询到16条相似文献,搜索用时 328 毫秒
1.
2.
3.
本文基于"熵"的相关理论,从"熵"的角度考虑研究信息系统风险评估定量分析方法,提出信息系统"风险熵"这一概念,依据"熵"的不同定义及应用原理,分别构建两种信息系统"风险熵"计算模型,旨在能量化信息系统安全状况。 相似文献
4.
依据熵的理论和多属性决策理论,提出了一种基于熵权多属性决策法的技术创新项目选择方法.在分析项目选择特点的基础上,按照系统性、可行性、多目标性、实用性的原则,从收益和风险两方面构建了项目选择的评价指标体系,给出了项目选择的熵权多属性决策法的计算步骤,并通过一个算例说明了给出方法的实用性. 相似文献
5.
本文提出了一种基于组合赋权法的轨道电路健康模糊综合评估方法。首先采用熵权法和层次分析法分别确定轨道电路健康评估因素的权重,进而综合得到最终权重值;然后采用模糊综合评判法建立模型,通过对退化因素量化得到能表征轨道电路健康状态的指数。实例验证表明,该方法可以有效实现轨道电路健康评估,为其维修优化及故障预警提供了理论支撑。 相似文献
6.
7.
8.
9.
针对目前已有的信息系统安全分析大多采用的各种定性分析的状况,结合"熵"学概念及应用原理,提出信息系统"风险熵"这一概念。构建数量化求解公式,从信息系统内实体资产与信息的熵值分析,旨在对信息系统遭遇风险的损失有个数量度量。 相似文献
10.
首先运用流程图法分析造成物联网环境下医药冷链物流各环节风险的众多因素源,并运用熵权法对风险指标客观赋权建立风险因素评估指标体系,然后利用Ge NIe软件建立动态贝叶斯网络模型对风险环节的关键风险因素进行概率评估。结果显示在风险评估中运输环节风险的发生概率最高,同时企业关于设备的验证选型是影响物联网医药冷链的关键风险因素,这为企业和政府控制药品质量安全管理提供了依据。 相似文献
11.
12.
13.
多层次多目标模糊优选模型在水安全评价中的应用 总被引:48,自引:3,他引:48
在对水安全概念充分理解的基础上,利用多层次多目标决策和模糊优选理论,建立了区域水安全评价的模糊优选模型。由于水安全包括的内容有水供需矛盾、生态环境、粮食安全、饮用水安全、控制灾害、赋予水价值和水资源管理等方面,而且各方面的评价指标又具有层次结构,这就使得采用多层次多目标模糊优选理论对区域水安全进行评价较为合适。在对各评价指标的权重确定中本文采用了客观赋权法—熵值法,它的优点是最大程度地利用了评价方案的目标值或属性值来计算各目标的权系数,更能够在方案比较中显示出指标的差异。最后本文结合具有层次结构的水安全评价指标体系和所建立的模型对我国部分省级行政区(山西、黑龙江、江苏、河南、广西、云南和陕西)的水安全状况进行了评价,结果表明:参与评价的各地区水安全形势从好到坏的排序是云南、广西、江苏、黑龙江、河南、山西和陕西,这与各地区的水资源实际情况较为吻合。 相似文献
14.
水资源安全风险评价是对水资源进行风险管理的重要基础。本文以水资源安全内涵为基础,结合灾害系统论和风险理论,构建了水资源安全风险评价指标体系和水资源安全风险评价模型,并且采用主观AHP(层次分析法)和客观熵权法结合离差平方和最优组合赋权法进行确权,结合近年相关数据指标计算出各省级研究单元的水资源安全风险值,并根据自然断点法划分极高、高、中、低、极低5个风险等级,最后将极高风险、高风险、以及中等风险地区的水资源安全风险类型,划分为水量短缺风险、水质污染风险、干旱风险和洪涝风险。研究结果显示:水量短缺型风险主要分布在京津冀地区、辽宁、山东、河南、宁夏和甘肃地区;水质污染型风险有上海、辽宁、京津冀地区、江苏、吉林、山西、河南和广西地区;干旱型风险有黑龙江、陕西、甘肃、海南、新疆、内蒙和宁夏地区;洪涝型风险有广东和福建地区。针对不同风险类型提出相应的风险防控措施,从而为全国水资源安全管理提供科学有效的依据。 相似文献
15.
《International Journal of Information Management》2014,34(6):733-740
Because of the evolution and widespread use of the Internet, organisations are becoming more susceptible to attacks on Information Technology Systems. These attacks result in data losses and alterations, and impact services and business operations. Therefore, to minimise these potential failures, this paper presents an approach to information security risk management, encompassing Failure Mode and Effects Analysis (FMEA) and fuzzy theory. This approach analyses five dimensions of information security: access to information and systems, communication security, infrastructure, security management and secure information systems development. To illustrate the proposed model, it was applied to a University Research Group project. The results show that the most important aspects of information security risk are communication security, followed by infrastructure. 相似文献
16.
《International Journal of Information Management》2016,36(1):25-34
This paper proposes a risk analysis model for information security assessment, which identifies and evaluates the sequence of events – referred to as alternatives – in a potential accident scenario following the occurrence of an initiating event corresponding to abuses of Information Technology systems. In order to perform this evaluation, this work suggests the use of Event Tree Analysis combined with fuzzy decision theory. The contributions of the present proposal are: the development of a taxonomy of events and scenarios, the ranking of alternatives based on the criticality of the risk, considering financial losses, and finally, the provision of information regarding the causes of information system attacks of highest managerial relevance for organizations. We included an illustrative example regarding a data center aiming to illustrate the applicability of the proposed model. To assess its robustness, we analyzed twelve alternatives considering two different methods of setting probabilities of the occurrence of events. Results showed that deliberate external database services attack represent the most risky alternative. 相似文献