基于模糊数学的网络安全风险评估

合集下载

风险评估的模糊综合评判方法研究

风险评估的模糊综合评判方法研究

风险评估的模糊综合评判方法研究风险评估是在不确定的情况下,对可能发生的危险和损失进行科学的估计和判断。

传统的风险评估方法主要是定性或定量的,而模糊综合评判方法是一种相对较新的技术,能够更准确地处理风险评估中的不确定性和模糊性。

模糊综合评判方法是基于模糊数学理论的一种分析方法,它能够将不确定的、模糊的信息转化为数值化的形式,以便进行计算和决策。

在风险评估中,模糊数学可以用来描述风险的程度、可能性和影响程度,进而进行全面的评估。

在模糊综合评判方法中,关键是确定评价指标和建立模糊评判矩阵。

评价指标是用来评估风险的各个方面,可以是风险的性质、来源、后果等。

而模糊评判矩阵是用来描述评价指标之间的关系,通过确定各个指标之间的相对权重,可以量化各个指标的重要性,进而进行综合评估。

在建立模糊评判矩阵时,可以采用专家咨询、层次分析法等方法,将专家的经验和知识转化为模糊数学的形式。

然后,通过模糊数学中的加权平均法,求得各个指标的综合评价值,从而得到最终的风险评估结果。

模糊综合评判方法在风险评估中具有很多优势。

首先,它能够处理风险评估中的不确定性和模糊性,对于那些难以量化的风险因素,能够给出相对准确的评价结果。

其次,它能够充分利用专家的经验和知识,提高风险评估的科学性和可靠性。

最后,它能够综合考虑各个评价指标之间的相互关系,从而更全面地评估风险。

然而,模糊综合评判方法也存在一些问题和挑战。

首先,建立模糊评判矩阵需要大量的专家咨询和数据分析,相对比较复杂和耗时。

其次,模糊综合评判方法对于指标之间的相对权重依赖于专家的主观判断,可能存在一定的主观性和不确定性。

此外,模糊综合评判方法在计算和决策过程中需要处理大量的模糊数学运算,对于计算和存储资源的需求较高。

为了解决以上问题,可以结合其他方法,如模型仿真、数据挖掘等,提高风险评估的准确性和效率。

此外,可以利用先进的信息技术和大数据分析技术,从海量的数据中提取有用的信息,辅助风险评估的决策过程。

基于模糊方法的网络安全综合评价

基于模糊方法的网络安全综合评价

加拿大 的C CP T EC和I O的信 息技 术安全评估通 用准则简称 S
CC, ̄i o 4 8 范 等 。上 述 各 种 安 全 评 估 思 想 都 是 从 信 ps 1 0 规 5
( )将论域按照某种属性分成s 1 个集合

息 系统 安全 的某一个 方面出发 ,如技术 、管理 、过程、人员 等 ,着 重于评估 网络 系统安全某一方面 的实践规范 。在操作
级 或 更 高 级 的模 型 。
() 9
个等级 ,风险性等级论域 为高 、中和低 三个等级的评分值分
别 为 :03,03,0 4 . . .。
六 、结 论
如果第一步 的划分中“ … 仍较 多,则可 以划分三 = ,)
以上 便 是 模 型 的 一 般 判 断标 准 , 下 提供 例 子 更加 清 晰 。 一
1 l的单 因素 评 价 . 1
0 0 O 0
O O O O 0 3 4 2 4 3
( )评价 结果 与 实 际相 吻合 。多 级评 价 方法 具 有 较 强 的 3 实 用价 值 。
O 网 络 安 全 中 的 防 盗 措 施 等 级 可 分 为 好 、 中、 一 般 0 个0等 0 O 三 _ 一 2 4 5 3 4
价 的 一 种 方 法 。模 糊 综合 评 价 分 为 单 级 和 多 级 ,对 于 网络 安 全 这样 一 个 复 杂 的系 统 , 本文 采 用 多 级 模 糊 综 合 评 价 方 法 。 完成 网 络 安 全 的 多 级模 糊 综合 评 价 要 经 过 以下 几 个 步 骤 :
的 安 全 理 念 。安 全 测 评 更 多 地 从 安 全 技 术 、 功 能 和 机 制 角 度 来 进 行 信 息 系 统 的 安 全 评 估 , 类评 估规 范 有 欧 洲 的 I S C、 这 T E

模糊数学理论在企业风险评估中的应用研究

模糊数学理论在企业风险评估中的应用研究

模糊数学理论在企业风险评估中的应用研究随着企业经济运作逐渐复杂化,风险评估已经成为了企业管理中不可或缺的一个环节。

传统的风险评估方法主要是基于数学模型的,但是这些模型在实际应用过程中不仅需要大量的数据,而且还可能因为数据的不确定性而导致评估结果的不确定性。

因此,模糊数学理论作为一种新兴的风险评估方法,逐渐引起了广泛的关注。

本文将探讨模糊数学理论在企业风险评估中的应用研究。

一、模糊数学理论简介模糊数学理论是20世纪60年代中期由美国学者洛特菲提出的一种数学理论。

与传统的精确数学理论不同的是,模糊数学理论不仅可以处理精确的数据,还可以处理那些具有不确定性的数据。

在模糊数学理论中,每个值都可以表示为一个模糊数。

模糊数是一种介于0和1之间的数,可以用来描述数据的不确定性。

二、企业风险评估企业风险评估是指对企业面临的各种风险进行评估,并制定相应的风险管理措施,包括预防措施、减少措施和治理措施等。

常见的企业风险包括市场风险、信用风险、操作风险、法律风险和汇率风险等。

在传统的风险评估中,通常会使用概率论和统计学方法来预测风险的大小和可能性。

但是,由于现实中的数据常常不完整和不确定,这种风险评估方法可能存在误差和局限性。

三、模糊数学理论在企业风险评估中的应用与传统的数学模型不同,模糊数学理论可以对风险进行评估和判定,同时还能够有效地处理那些由于数据不确定性而导致的评估误差。

在应用模糊数学理论进行企业风险评估时,一般需要从以下几个方面入手。

3.1模糊隶属度函数的建立模糊隶属度函数是模糊数学理论中最基本的概念。

它将一个数据和一个集合之间的关系描述为一个隶属度。

在企业风险评估中,可以将所有的风险指标构建为一个集合,再将每个风险指标与一个模糊隶属度函数相对应。

这样一来,就可以将所有的风险指标进行量化和评估。

3.2风险等级划分风险等级是对企业风险程度的分类,通常分为低、中、高三个等级。

在模糊数学理论中,可以通过建立动态的阈值和分布函数,将各种风险按照其重要性和可能性划分成各个等级。

网络安全论文:浅谈一种基于WPDRRC的网络安全模型

网络安全论文:浅谈一种基于WPDRRC的网络安全模型

浅谈一种基于WPDRRC的网络安全模型随着网络信息化程度的日益加深,网络通信面临越来越多的威胁。

尤其随着三网融合及物联网技术的不断发展,网络通信安全已成为当前社会面临的新问题。

在目标未受到严重损害前,加固网络并对目标进行预测、隔离、控制或消灭,将被动保护变为主动保护,提出了一种网络安全模型和纵深防护安全策略,构筑了网络通信安全立体纵深、多层次保护体系结构。

计算机网络安全策略模型进行了深入探析,从管理策略和技术策略两方面对策略进行优化。

从博弈论的角度对模型进行关键技术的研究,取得了一定的成果。

主动保护技术作保障网络安全的有效手段,得到了越来越多的重视,已经成为研究的热点问题之一。

然而,综合分析上述文献提到的安全策略模型,存在以下几点突出问题。

(1)过多地强调以目标为中心,检测到威胁信息流入后才有所响应,普遍存在缺乏主动性和对敏感信息的预测能力的问题。

(2)对模型中预测威胁信息阶段的关键技术未作深入实践研究,只停留在理论设想阶段。

(3)预检测结束后,对有效信息的智能化筛选存在缺陷,不能高效率地辨别出真正威胁到系统本身的敏感信息。

(4)缺少应急响应以及对相关问题的反馈机制,不能在最短地时间内让网络管理人员对系统感应到的威胁信息进行有效处理。

本文基于上述背景,对动态的、主动的网络安全模型进行研究。

针对上述存在的问题,对信息安全策略进行了优化,改进了网络安全态势感知技术,并加入了信息智能化处理模块。

提出了一种改进的基于WPDRRC的网络安全模型,一方面对来自外部的敏感信息进行提前预测和感知,使网络通信在受到危害之前做到拦截和响应等动作。

另一方面使整个网络环境都处于更高的实时循环的安全状态。

1研究背景1.1信息安全策略(1)BLP模型、Biba模型BLP模型是20世纪70年代由Bell和LaPadu-la[6]提出,作为对强制访问控制形式化描述,对数据进行分级别的完整性保证。

其核心思想是在自主访问控制上添加强制访问控制,从而实施信息流策略。

常用安全风险评估方式方法

常用安全风险评估方式方法

常用安全风险评估方式方法常用的安全风险评估方式和方法主要包括定性评估和定量评估两种。

下面将详细介绍这两种评估方式及其常用的方法。

定性评估是指根据专业人员的经验和专业知识,对安全风险进行定性描述和判断的过程。

在定性评估中,评估人员通常将风险分为几个等级,如高、中、低,以提供给决策者进行参考。

常用的定性评估方法包括:1.灰色关联分析法:通过比较不同风险因素与风险事件之间的关联度,评估风险的严重程度。

2.事件树分析法:将安全事件抽象为树状结构,通过分析事件发生的可能路径和相应的概率,确定风险的严重程度。

3.失效模式与影响分析法(FMEA):通过对系统设备的失效模式及其影响进行分析,识别风险源,评估风险级别。

4.事故树分析法:将一个事故事件拆分为一系列基本事件,进而分析事故发生的可能性和可能的后果。

5.模糊数学方法:运用模糊数学理论对不确定的风险因素进行评估,得出定性的风险评估结果。

定量评估是通过收集和分析统计数据,对风险进行数值化描述和量化分析的过程。

通过定量评估,可以获得更为精确和可量化的风险评估结果。

常用的定量评估方法包括:1.目标风险估计法:根据风险评估目标和标准,结合统计学方法,对风险进行量化评估。

2.事件树分析法与事件生成法的组合:通过定性分析得到的事件树,利用概率论和统计学方法进行计算,得出风险评估结果。

3.信任度风险估计法:根据信任度理论,将风险描述转化为数学形式,计算风险的信任度。

4.可拓风险模型:利用可拓理论对风险因素进行建模,分析各因素之间的关联度,进而评估风险。

在使用定性和定量评估方法时,需要依据具体的情况和要求选择合适的方法。

定性评估方法适用于初始风险评估,能够快速识别和描述风险因素。

定量评估方法适用于对风险进行更详细和准确的分析,以便进行风险的优先级排序和量化分析。

需要注意的是,安全风险评估是一个动态的过程,需要不断进行更新和改进。

因此,在选择和应用评估方法和工具时,需要考虑其可行性、适用性和可操作性,并结合实际情况进行灵活应用。

基于Bow-tie模型的模糊贝叶斯网络在风险评估中的应用

基于Bow-tie模型的模糊贝叶斯网络在风险评估中的应用

基于Bow-tie模型的模糊贝叶斯网络在风险评估中的应用作者:孙震卢俊峰来源:《中国内部审计》2020年第04期[摘要]本文以Bow-tie模型为基础,借鉴工业部门风险分析方法,建立基于Bow-tie模型的模糊贝叶斯网络风险评估框架,实现从静态层次分析向动态网络推理转变、从风险评估向风险预测深化、从风险发生前评估向风险发生后分析发展,为内部审计职能拓展与价值深化提供借鉴。

[关键词]Bow-tie 模型贝叶斯网络模糊集理论前,审计风险评估多局限于静态分析,未考虑风险因素之间的逻辑关系与关联强弱,且难以有效应对不确定性。

应用基于Bow-tie模型的模糊贝叶斯风险评估框架,能够拓展审计风险评估职能范围,促进内部审计价值增值作用的发挥。

一、相关理论模型及风险评估框架(一)Bow-tie模型Bow-tie模型最早由澳大利亚昆士兰大学提出(见图1),包含危险源、风险事件、潜在结果以及安全屏障四大要素,其中安全屏障包括事故前预防措施和事故后控制措施,事故前预防措施在事前设置,以降低事故发生的可能性;事故后控制措施在事故发生后通过相关补救方法,以降低事故的影响程度。

(二)贝叶斯网络理论贝叶斯网络(BN)1988年由Judea Pearl提出(见图2),为基于概率推理的图形化网络,是目前不确定知识表达和推理领域最有效的理论模型之一。

贝叶斯网络由有向无环图(DAG)和条件概率表(CPT)组成。

其中DAG由变量节点及连接节点的有向边构成。

节点代表随机变量(如根事件,事故后果),其中根节点是指没有紧前工作的节点,中间节点是指既有紧前工作又有紧后工作的节点,叶节点是指没有紧后工作的节点。

节点间的有向边代表了节点间的互相关系(由父节点指向子节点),条件概率表达关系强度,无父节点的用先验概率进行信息表达。

以图2所示的贝叶斯网络为例,X1、X2、X3称为根节点,B1、B2为中间节点,A1为叶节点。

同时X1、X2为 B1的父节点,X3为B2的父节点。

基于模糊贝叶斯网络的高层建筑火灾事故风险评价研究

基于模糊贝叶斯网络的高层建筑火灾事故风险评价研究

基于模糊贝叶斯网络的高层建筑火灾事故风险评价研究基于模糊贝叶斯网络的高层建筑火灾事故风险评价研究近年来,随着城市化的快速发展,高层建筑的数量和高度不断增加。

然而,高层建筑的火灾事故风险也随之增加。

因此,对高层建筑的火灾事故风险进行科学评价是防范火灾事故、保障人民生命财产安全的重要措施。

传统的评价方法主要依靠专家经验判断,存在主观性强、不全面等缺点。

因此,本研究基于模糊贝叶斯网络,通过构建火灾事故评价模型,对高层建筑的火灾事故风险进行综合评估。

首先,本研究对高层建筑火灾事故发生的原因进行了详细分析。

通过对历史火灾事故数据的收集与整理,总结出高层建筑火灾事故的主要原因,包括建筑结构缺陷、电气设备故障、火源温度过高等。

并根据这些原因,建立了火灾事故风险评价的指标体系。

指标体系包括结构安全性、火灾防控设备状况、建筑材料的防火性能等多个方面,通过模糊贝叶斯网络的方法将这些指标进行了量化,并建立了高层建筑火灾风险评价的数学模型。

其次,在模型构建中,本研究引入了模糊集理论,对高层建筑火灾风险评价指标进行了模糊划分。

模糊集理论能够克服评价指标之间存在的模糊性和不确定性,提高了评价模型的准确性和可靠性。

通过对每个指标的模糊划分,构建了高层建筑火灾风险评价的模糊规则库。

利用模糊集合的模糊推理方法,根据已知指标值和规则库进行推理,得到高层建筑火灾风险的综合评估结果。

最后,本研究以某城市的高层办公楼为例进行了实证分析。

通过对该建筑的结构安全性、电气设备状况、建筑材料的防火性能等指标的测量和模糊量化,得到了该建筑的火灾风险评估结果。

结果显示该建筑在结构安全性、电气设备状况等指标上存在较高的风险,需要加强防火措施和设备维护保养。

同时,本研究还对评价结果进行了敏感性分析,探讨了不同指标对火灾风险的影响程度,为改善高层建筑的火灾防控提供了参考。

总的来说,本研究基于模糊贝叶斯网络的高层建筑火灾事故风险评价方法,克服了传统方法的主观性和不全面性等问题。

风险管理中的模糊数学理论及应用

风险管理中的模糊数学理论及应用

风险管理中的模糊数学理论及应用风险管理是企业管理中的一项重要内容。

随着市场的变化和发展,企业面临的风险越来越多。

如何对这些风险进行科学地评估和管理,则成为企业成功的关键所在。

传统的风险管理方法主要采用统计学和概率论的方法,这些方法对于风险的评估和管理需要有绝对的数据支撑,而现实中的数据往往存在着不确定性和模糊性,难以用传统方法进行科学评估。

因此,模糊数学理论的应用成为了风险管理中研究的热点问题。

1. 模糊数学概述模糊数学起源于上世纪六十年代,是针对人类处理来自客观世界不确定性信息的需要而发展起来的学科。

它是由美国数学家霍普福德(L.A. Zadeh)提出的,是在传统的集合论、概率论和逻辑理论的基础上发展起来的。

模糊数学是一种用于研究模糊现象的数学方法,它可以有效地处理带有不确定度或模糊性的信息。

模糊数学的研究包括模糊集合论、模糊关系、模糊逻辑、模糊控制等。

2. 风险管理中的模糊数学应用(1)模糊数学在风险评估中的应用风险评估是从各个角度全面评价风险和风险影响的过程,传统的风险评估方法主要采用概率论和统计学方法。

但这些方法在处理不确定性、模糊性和主观性问题时受到很大限制。

模糊数学可以用于处理带有不确定性和模糊性的数据,因此可以在风险评估中发挥一定的作用。

例如,研究者可以使用层次分析法或模糊综合评价法等方法将多个因素的不确定性信息转化为具有一定可信度的评估结果。

(2)模糊数学在风险控制中的应用风险控制是指通过合理的管理控制手段,达到减少风险和降低损失的目的。

传统的风险控制方法主要采用保险和金融衍生品等金融工具来处理风险。

虽然这些工具可以有效地减轻风险,但是它们的使用也存在着许多限制和约束。

模糊数学可以用于模糊控制,它可以通过构建模糊控制模型,实现对风险的控制。

例如,研究者可以根据企业的经营状况,利用模糊控制模型对企业的风险进行识别和控制。

(3)模糊数学在风险预测中的应用风险预测可以帮助企业预先识别和评估未来可能发生的风险,从而及时制定相应的应对措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于模糊数学的网络安全风险评估1.摘要针对计算机网络频繁遭受到攻击的情况,在分析网络安全的基础上,本论文将模糊数学的方法运用于网络安全风险评估中, 综述了计算机网络安全以及网络信息安全评估标准和评价现状,探索了用模糊数学综合评价方法进行网络安全风险评估的应用途径。

2.引言随着信息化进程的深入和互联网应用的快速发展,人们的工作、学习和生活方式正发生着巨大变化,效率也大大提高,信息资源和系统资源得到了最大程度的共享。

网络技术的不断发展,不仅仅为人们的生活带来了惊喜,同时也带来了威胁。

网络安全正逐渐成为一个国际化的问题,计算机犯罪、黑客和病毒程序等严重威胁着网络安全,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元,因此网络的安全性也就变的特别重要,风险评估是安全建设的出发点,尽可能的把对系统未来一段时间内可能遭受的可疑攻击行为进行预测和防范,从而为安全管理人员制定系统安全策略提供参考。

网络安全风险评估的目的是服务于网络的发展,促进网络安全保障体系的建设,提高网络的安全保护能力。

同时,加强网络安全风险的评估是我国当前信息安全工作的客观需要和紧迫需求,为加强宏观网络安全管理,促进网络安全保障体系建设,就必须加强安全评估工作,并逐步通过法规,标准手段加以保障,并逐步使网络安全评估工作朝向制度化的方向发展。

3.模糊数学基础3.1 模糊数学发展状况与其他学科一样,模糊数学也是因实践的需要而产生的,在日常生活和科学技术中,模糊概念处处存在。

现代数学是建立在集合论的基础上,集合可以表现概念,而集合中的关系和运算又可以表现判断和推理,一切现实的理论系统都可能纳入集合描述的数学框架。

在较长的时间里,精确数学及随机数学在描述自然界多种事物的运动规律中,是以精确性为主要特征的,获得显著效果。

但是在客观世界中还普遍存在着大量的模糊现象,由于现代科技所面对的系统日益复杂,模糊性总是伴随着复杂性出现。

模糊数学是以不确定性的事物为研究对象的,应用于模糊控制、模糊识别、模糊聚类分析、模糊决策、模糊评判、系统理论、信息检索、计算机应用等各个方面,模糊数学的理论研究领域相当广泛。

3.2 模糊数学方法模糊数学集合不同于经典集合,它是没有精确边界的集合,可以灵活地对普遍采用的语言变量进行建模。

模糊集合表示的是元素属于集合的程度。

因此,模糊集合特征函数的取值范围在0和1之间,以便表示元素属于一个给定集合的程度。

模糊数学方法主要包括模糊聚类分析,模糊模型识别,模糊决策,模糊线性规划,模糊控制等几个方面。

它主要是描述某一事件的发生与否具有一定的不确定性和某一对象是否符合某一概念的不确定性。

4.风险评估所谓风险评估,就是判断信息技术基础设施的安全状况能力,确定计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。

评估标准在信息系统风险评估过程中的指导作用不容忽视,而在评估过程中使用何种方法对评估的有效性同样占有举足轻重的地位。

本文采用模糊数学中的综合评判法对网络安全的风险进行研究与分析,能较好的解决评估的模糊性,也在一定程度上解决了从定性到定量的难题,但是由于风险要素的确定和评估本身带有主观性,因此风险评估中出现误差也是难免的。

模糊综合评判法是以模糊数学为基础,应用模糊关系合成原理,将一些边界不清﹑不易定量因素定量化,进行综合评判的一种方法。

它是一种较好的用于涉及多个模糊因素的对象的综合评估方法。

糊综合评判决策的数学模型由因素集﹑评判集和单因素评判三个要素组成,其步骤分为以下四步:(1)确定因素集U={U1,U2……Un}(2)确定评判集V={V1,V2……Vm}(3)确定单因素评判f:U→(V), Ui|→f(Ui)=(ri1,ri2……rin)∈(V)。

通过模糊映射f可以诱导出模糊关系Rf∈(U×V),及Rf(Ui,Vj)=f (ui)(vj)=rj, 得出模糊矩阵。

r11 r12 r13 (1)R= r21 r22 r23 (2)rn1 rn2 rn3……rnm其中0<Ri, j<1,1<I<M,1<J<N这里称(U,V,R)构成一个模糊综合决策模型,U、V、R。

是此模型的三要素。

(4)综合评判于权重A=(a1,a2,…an),进行取大取小(max-min)合成运算,即用模型M(∧,∨)计算,可得综合评判B=A ,R =(B1,B2,…Bm)5.网络安全风险评估的数学模型实例示例5.1 确定网络安全各评判因素建立网络安全系统是一个复杂的系统工程,既有硬件、又有软件,既有外部影响、又有内部因素,而且许多方面是相互制约的。

根据具体的网络安全状况,通过确立科学的评判因素集合,解决了因素评价网络信息安全的应用问题。

建立了评价网络安全评判因素指标集,包括:(1)物理安全:防盗措施、防水火措施;(2)安全制度:组织机构、规章制度、事故处理预案;(3)安全技术措施:恢复技术对策、安全审计功能;(4)网络通讯安全:加密措施、审计跟踪措施;(5)系统安全:操作系统数据库访问控制措施、应用软件防破坏措施数据库系统状态监控设施、用户身份鉴别、数据异地备份。

根据不同的网络可以选取不同的因素指标集合,当然也可以全部选取。

在下面的实例当中选取了7个因素来组成评判因素集合U:U={防盗措施,规章制度,防黑客措施,防病毒措施,加密措施,访问控制措施,用户身份鉴别}以上措施基本涉及到了网络安全的核心技术,评判因素的权重可以根据不同的网络赋予不同的权值。

在这里假定权重如下:A={0.4,0.2,0.1,0.1,0.05,0.05,0.1}评判因素集为U={U1,U2,U3,U4,U5,U6,U7}评判因素权重为A={a1,a2,a3,a4,a5,a6,a7}且a1+a2+a3+a4+a5+a6+a7=1模糊综合评判过程本身不解决评判的各个因素间因相关造成的评价信息重复问题,因而在进行模糊评价前,因素的预选处理特别重要。

在评价过程中可以选用一些比较基础的因素来进行评价。

5.2 确定综合评判集合及其分量值评判集V及其分量值的确定才使得模糊综合评判获得一个模糊评判向量Vm被评事物对应各评判级隶属程度的信息通过这个模糊向量表示出来。

根据使用的经验,分量值的确定也应该使用习惯中的区间中位数为好,分布也较合理。

每个专家根据自己的主观经验,来评定参数指标项目选择中的权重,而他的主观经验及看法,形成一个评判级的分量值集合:V={很安全,较安全,安全,一般安全,不安全,较不安全,很不安全}模糊评判向量集Vm=(V1,V2,V3,V4,V5,V6,V7)其中,假设V1=0.95,V2=0.85,V3=0.75,V4=0.6,V5=0.45,V6=0.35,V7=0.25在对实际问题处理时,为了能充分利用综合评判带来的信息,可对评判结果进行归一化处理,将评判集的等级用1分制数量化,则将评判结果进行加权平均,可得到总分。

5.3 评估专家团体及其权重向量在评价选择中,专家的级别就是对参评团体的一个分类,有高级级别、中级级别、初级级别,其评价结果视其不同的级别赋予不同的权重,分别为:0.55,0.30,0.15,则评价专家团体集和权重向量分别为:T={高级级别,中级级别,初级级别}Tf={0.65,0.15,0.2} 且f1+f2+f3=15.4 通过模糊运算,求得网络安全综合评价结果(1)由级别相同的评委对同一网络进行评价,形成一个矩阵,记为R ,R=(rij)n×n 通过不同的评判集合可鞥会得到:R=(rij)n×n,i=1,2,3,4,5,6,7;j=1,2,3,4,5,6,7其中rij为第i个专家对第n个网络的第j个参数指标的评价结果;R反映了评价表中评价指标集U与评价等级值V之间的关系。

表明了被评网络,在每一个指标上属于各个等级的程度(隶属程度),它是指标集U到评语等级值集V的模糊关系。

为了更具体地了解整个评判过程,假定给出评判矩阵为:0.4 0.3 0.3 0.4 0.5 0.8 0.20.5 0.6 0.5 0.7 0.4 0.2 0.10.3 0.5 0.3 0.4 0.8 0.9 0.3R= 0.2 0.1 0.6 0.8 0.5 0.4 0.20.2 0.4 0.6 0.5 0.5 0.6 0.20.5 0.5 0.6 0.4 0.5 0.1 0.50.2 0.4 0.6 0.4 0.5 0.5 0.4(2)计算权值和模糊矩阵,进行数据处理得出矩阵B为:B=A, R=(a1,a2,a3,a4,a5,a6,a7)。

(rij)n×n=(b1,b2,b3,b4,b5,b6,b7)其中,R是模糊数学中的格运算,它与普通矩阵乘法相似。

所不同的是格运算先将两项中较小的取出,再取其中最大者,也就是:bj=(a1∧r1j) ∨(a2∧r2j) ∨……∨(an∧rnj)其中j=1,2,3,4,5,6,7 ;n=1,2,3,4,5,6,7通过上面两步的计算,可以得到假设中网络安全的综合评判的结果:B=A, B=(0.4 0.3 0.3 0.4 0.4 0.4 0.4 0.2)这里进行归一化处理得:B'=(0.17 0.13 0.13 0.17 0.17 0.17 0.08)可以得到这个网络的安全分数为:B﹡=B'×V=(0.17 0.13 0.13 0.17 0.17 0.17 0.08)×(0.95 0.85 0.75 0.6 0.45 0.35 0.2)Τ=0.63 Τ代表的是一个向量的转置。

(3)上面得到的是一个级别或一类专家对某个网络的评判结果,为不同级别的专家或管理员,由此可以得出不同的评判矩阵,进而得出不同的评判结果B,再根据不同的专家级别权重给予加权平均,可得到所有专家或管理员对同一个网络的安全平均分值S:S=B﹡1×Tf= B﹡1×f1+B﹡2×f2+B﹡3×f36.结束语本文对基于于模糊数学中的综合评判法对网络安全风险评估模型进行了具体的研究,并用此模型进行实例分析,从实践角度来看,利用文中提出的评判模型,还有大量复杂的工作要做,安全评判因素体系的建立、系统安全等级的划分以及评判人员素质的分类、评判系统权重的设置等,这些都是今后研究中要着力解决的问题。

本学期模糊数学的课已经结束了,通过大半个学期的学习,总的来说,学会了很多东西。

在接触模糊数学的概念之前,数学在我脑子中的概念就是“数字”和“计算”,学习了模糊数学之后才发现自己的孤陋寡闻,生活中的好多问题不像严格意义上的科学运算,还存在很多模糊或者说不定向的东西,模糊数学理论是分析这些问题的一大工具,这种概念的建立对我以后的学习和研究是很有帮助的。

相关文档
最新文档