首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 328 毫秒
1.
基于灰色模糊理论的信息系统安全风险评估研究   总被引:1,自引:0,他引:1  
付沙  杨波  李博 《现代情报》2013,33(7):34-37
针对信息系统安全风险中信息不完全性和概念不明确性的特点,运用灰色模糊理论探索信息系统的评估问题,在分析信息系统风险因素的基础上,建立一套较为全面的指标体系对其进行综合评估。以灰色系统理论和模糊集理论为依据,将隶属度和灰度综合到评估过程中,构建信息系统安全风险的灰色模糊综合评价模型,计算信息系统的风险等级。通过实例分析证明该模型在其应用中的可行性与有效性。  相似文献   

2.
付沙  肖叶枝  宋丹 《现代情报》2012,32(12):40-43
针对信息系统安全风险因素的灰色性和模糊性,以及信息安全风险评估过程中所存在的主观性问题,结合模糊数学理论、灰色系统理论和层次分析法,提出一种信息系统风险评估的灰色多层次综合评估方法,一定程度上能克服信息不完全以及主观性的影响,进一步提高评估的科学合理性。论文通过构建一种信息系统灰色多层次综合评估模型,描述了信息系统风险的灰色综合评估过程,并通过实例验证该方法的可行性与有效性。  相似文献   

3.
范建华  赵文 《现代情报》2011,31(12):30-33
本文基于"熵"的相关理论,从"熵"的角度考虑研究信息系统风险评估定量分析方法,提出信息系统"风险熵"这一概念,依据"熵"的不同定义及应用原理,分别构建两种信息系统"风险熵"计算模型,旨在能量化信息系统安全状况。  相似文献   

4.
依据熵的理论和多属性决策理论,提出了一种基于熵权多属性决策法的技术创新项目选择方法.在分析项目选择特点的基础上,按照系统性、可行性、多目标性、实用性的原则,从收益和风险两方面构建了项目选择的评价指标体系,给出了项目选择的熵权多属性决策法的计算步骤,并通过一个算例说明了给出方法的实用性.  相似文献   

5.
本文提出了一种基于组合赋权法的轨道电路健康模糊综合评估方法。首先采用熵权法和层次分析法分别确定轨道电路健康评估因素的权重,进而综合得到最终权重值;然后采用模糊综合评判法建立模型,通过对退化因素量化得到能表征轨道电路健康状态的指数。实例验证表明,该方法可以有效实现轨道电路健康评估,为其维修优化及故障预警提供了理论支撑。  相似文献   

6.
基于低碳供应商选择问题的模糊性,提出直觉模糊集理论和VIKOR法相结合的研究方法。首先,定义直觉模糊集,并给出改进的基于犹豫度的直觉模糊集距离测度公式。然后,运用拓展到直觉模糊集理论的VIKOR法给出了供应商择优的具体决策过程。其中,用语言变量考虑决策者权重,利用直觉模糊熵权法赋予评价指标权重。最后,通过算例结合敏感性分析表明,该研究方法计算过程简捷有效,能够达到对低碳供应商进行优选的目的,具有实用价值,为企业提供决策参考。  相似文献   

7.
通过分析汽车制造业中润滑油生产和润滑油外包供应整个流程,解释润滑油外包风险管理的必要性和合理性;基于项目全过程理论对润滑油外包风险过程中的风险因素进行识别;建立汽车制造企业润滑油外包的风险评价指标体系,利用基于熵权法的模糊综合评价对汽车制造企业润滑油外包的风险进行评估,最后对汽车制造企业润滑油外包风险提出应对措施。  相似文献   

8.
地下空间的合理利用能够有效的解决当今社会,建筑用地紧张生存空间拥挤等众多问题。针对这一现状,地下施工技术显得尤为重要。本文通过总结地下施工技术方案,提出了一种基于熵权-TOPSIS建立模型的方法,对地下施工方案进行比选。该方法针对影响施工因素建立综合指标体系,以熵权法确定指标权重,又以逼近理想解排序法进行综合评估,最后以实际工程为例,验证该模型的有效性。  相似文献   

9.
范建华  赵文 《情报科学》2012,(4):570-573
针对目前已有的信息系统安全分析大多采用的各种定性分析的状况,结合"熵"学概念及应用原理,提出信息系统"风险熵"这一概念。构建数量化求解公式,从信息系统内实体资产与信息的熵值分析,旨在对信息系统遭遇风险的损失有个数量度量。  相似文献   

10.
首先运用流程图法分析造成物联网环境下医药冷链物流各环节风险的众多因素源,并运用熵权法对风险指标客观赋权建立风险因素评估指标体系,然后利用Ge NIe软件建立动态贝叶斯网络模型对风险环节的关键风险因素进行概率评估。结果显示在风险评估中运输环节风险的发生概率最高,同时企业关于设备的验证选型是影响物联网医药冷链的关键风险因素,这为企业和政府控制药品质量安全管理提供了依据。  相似文献   

11.
基于现场调研和查阅文献资料,建立城市高架路运营期安全风险评价指标体系,采取熵权法计算出指标权重。运用系统工程原理,将可拓学理论与安全评价相结合,建立基于可拓学的城市高架路运营安全风险分析的物元模型。经实证评价,基于可拓学的城市高架路运营安全风险评价方法可以较准确的反映城市高架路的运营安全风险水平,验证了指标体系和评价模型的实用性和可行性。  相似文献   

12.
沈进昌  杜树新  罗祎  罗季阳  杨倩  陈志锋 《科技通报》2012,28(5):180-186,191
进出口食品风险评价是一项影响因素众多、模糊性很强的管理工程。准确的评价可以给进出口食品安全监管部门提供有效的辅助决策支持。本文结合进出口食品安全监管的特点建立了进出口食品风险评价体系,并将基于粗糙集理论的权重确定方法与常规的模糊综合评价方法相结合,提出并建立进出口食品风险综合评价模型。最后,作为评价例子,对出口炒河鳗进行风险评估,结果表明模型的有效性和可行性。  相似文献   

13.
多层次多目标模糊优选模型在水安全评价中的应用   总被引:48,自引:3,他引:48  
在对水安全概念充分理解的基础上,利用多层次多目标决策和模糊优选理论,建立了区域水安全评价的模糊优选模型。由于水安全包括的内容有水供需矛盾、生态环境、粮食安全、饮用水安全、控制灾害、赋予水价值和水资源管理等方面,而且各方面的评价指标又具有层次结构,这就使得采用多层次多目标模糊优选理论对区域水安全进行评价较为合适。在对各评价指标的权重确定中本文采用了客观赋权法—熵值法,它的优点是最大程度地利用了评价方案的目标值或属性值来计算各目标的权系数,更能够在方案比较中显示出指标的差异。最后本文结合具有层次结构的水安全评价指标体系和所建立的模型对我国部分省级行政区(山西、黑龙江、江苏、河南、广西、云南和陕西)的水安全状况进行了评价,结果表明:参与评价的各地区水安全形势从好到坏的排序是云南、广西、江苏、黑龙江、河南、山西和陕西,这与各地区的水资源实际情况较为吻合。  相似文献   

14.
梁缘毅  吕爱锋 《资源科学》2019,41(4):775-789
水资源安全风险评价是对水资源进行风险管理的重要基础。本文以水资源安全内涵为基础,结合灾害系统论和风险理论,构建了水资源安全风险评价指标体系和水资源安全风险评价模型,并且采用主观AHP(层次分析法)和客观熵权法结合离差平方和最优组合赋权法进行确权,结合近年相关数据指标计算出各省级研究单元的水资源安全风险值,并根据自然断点法划分极高、高、中、低、极低5个风险等级,最后将极高风险、高风险、以及中等风险地区的水资源安全风险类型,划分为水量短缺风险、水质污染风险、干旱风险和洪涝风险。研究结果显示:水量短缺型风险主要分布在京津冀地区、辽宁、山东、河南、宁夏和甘肃地区;水质污染型风险有上海、辽宁、京津冀地区、江苏、吉林、山西、河南和广西地区;干旱型风险有黑龙江、陕西、甘肃、海南、新疆、内蒙和宁夏地区;洪涝型风险有广东和福建地区。针对不同风险类型提出相应的风险防控措施,从而为全国水资源安全管理提供科学有效的依据。  相似文献   

15.
Because of the evolution and widespread use of the Internet, organisations are becoming more susceptible to attacks on Information Technology Systems. These attacks result in data losses and alterations, and impact services and business operations. Therefore, to minimise these potential failures, this paper presents an approach to information security risk management, encompassing Failure Mode and Effects Analysis (FMEA) and fuzzy theory. This approach analyses five dimensions of information security: access to information and systems, communication security, infrastructure, security management and secure information systems development. To illustrate the proposed model, it was applied to a University Research Group project. The results show that the most important aspects of information security risk are communication security, followed by infrastructure.  相似文献   

16.
This paper proposes a risk analysis model for information security assessment, which identifies and evaluates the sequence of events – referred to as alternatives – in a potential accident scenario following the occurrence of an initiating event corresponding to abuses of Information Technology systems. In order to perform this evaluation, this work suggests the use of Event Tree Analysis combined with fuzzy decision theory. The contributions of the present proposal are: the development of a taxonomy of events and scenarios, the ranking of alternatives based on the criticality of the risk, considering financial losses, and finally, the provision of information regarding the causes of information system attacks of highest managerial relevance for organizations. We included an illustrative example regarding a data center aiming to illustrate the applicability of the proposed model. To assess its robustness, we analyzed twelve alternatives considering two different methods of setting probabilities of the occurrence of events. Results showed that deliberate external database services attack represent the most risky alternative.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号