学位论文 > 优秀研究生学位论文题录展示
基于正交风险分类的信息系统安全风险评估关键技术研究
作 者: 卢嘉龙
导 师: 李千目
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 安全风险 增长曲线 正交缺陷分类 定量分析
分类号: TP309
类 型: 硕士论文
年 份: 2012年
下 载: 16次
引 用: 0次
阅 读: 论文下载
内容摘要
随着信息化的不断深入,信息技术给人们的日常生活带来了巨大的便利,同时也使得人们面临的信息安全风险越来越高。通过信息系统安全风险评估,可以有效地对安全风险进行控制和预防。信息系统安全风险评估包括定量和定性两种方式,在传统的安全风险定量分析方法中,通过对历史失效数据进行分析,主观地选择可能适用的模型,最后结合相关的统计分析方法,确定安全风险增长规律。经过几十年的发展,涌现出了各种各样的安全风险定量分析模型,但是由于信息系统的多样性和复杂性,不可能存在一种模型是普遍适用的,不同模型的预测结果之间往往存在不一致。因此,安全风险定量分析需要解决如何选择适用的模型对安全风险进行准确评估的问题。与传统的定量分析方法中主观地选择预测模型不同,本文在充分研究现有安全风险增长曲线以及预测有效性评价指标的基础上,提出了一种基于多个指标维度复合距离的评价标准,客观地对模型预测的有效性进行综合评判,从而选择最优模型,改进安全风险定量分析的结果。为了更准确地进行安全风险估计,在确定模型选择方法之后,引入正交缺陷分类方法,对系统的历史失效数据进行分析,挖掘缺陷的语义信息。根据正交缺陷分类规则对安全风险进行分类,再充分利用现有的模型,为不同类别的安全风险分别开发各自适用的增长曲线模型,从而为安全风险评估提供更有效和丰富的结果,为实际生产活动提供指导。最后,将正交缺陷分类方法和安全风险曲线相结合,提出了基于缺陷类别的安全风险相对估计框架,并通过实例分析,验证了为不同风险类别分别开发增长曲线模型的必要性和科学性。
|
全文目录
摘要 3-4 Abstract 4-8 1 绪论 8-17 1.1 研究的背景与意义 8-9 1.2 信息系统安全风险评估的发展现状 9-15 1.2.1 国外研究现状 10-12 1.2.2 国内研究现状 12 1.2.3 系统安全风险预测模型综述 12-15 1.3 本文研究内容 15-16 1.4 论文组织结构 16 1.5 本章小结 16-17 2 安全风险定量分析的概念、方法和原理 17-25 2.1 概念界定 17 2.2 时间性 17-18 2.3 数据特征 18-19 2.3.1 失效计数数据 18 2.3.2 失效间隔时间数据 18-19 2.3.3 两类数据之间的转换 19 2.4 安全风险定量分析基本理论 19-24 2.4.1 符号和术语 20 2.4.2 可靠性理论 20-24 2.5 本章小结 24-25 3 信息系统安全风险定量预测模型 25-49 3.1 模型特征与性质 25-27 3.2 指数失效时间模型组 27-38 3.2.1 Jelinski-Moranda de-eutrophication模型 27-29 3.2.2 非齐次泊松过程NHHP模型 29-31 3.2.3 Schneidewind模型 31-34 3.2.4 基本执行时间模型 34-36 3.2.5 超指数模型 36-37 3.2.6 其它指数模型 37-38 3.3 Weibull和Gamma失效时间组模型 38-41 3.3.1 Weibull模型 38-40 3.3.2 S-型可靠性增长模型 40-41 3.4 无限失效模型 41-46 3.4.1 Duane模型 42-43 3.4.2 几何模型 43-45 3.4.3 Musa-Okumoto对数泊松模型 45-46 3.5 贝叶斯模型 46-48 3.5.1 Littlewood-Verrall模型 46-48 3.6 本章小结 48-49 4 安全风险预测能力提升方法设计与验证 49-64 4.1 模型预测效果的评价方法 49-53 4.1.1 预测值和实际值递归比较的基本思想 50-51 4.1.2 序列似然度比率 51-52 4.1.3 U-图和Y-图 52-53 4.2 运用缺陷分类提升评估能力 53-63 4.2.1 缺陷概述 54 4.2.2 正交缺陷分类 54-59 4.2.3 实例分析 59-63 4.3 本章小结 63-64 5 结合缺陷类型的相对风险估计框架设计与验证 64-81 5.1 数据收集与分类 65-67 5.1.1 建立数据收集机制 65-66 5.1.2 定义数据格式 66 5.1.3 缺陷数据预处理 66-67 5.2 模型的选用 67-68 5.3 模型参数估计 68 5.4 模型的比较与选择 68-70 5.4.1 基本原理 68-69 5.4.2 模型评价方法 69-70 5.4.3 最优模型的选择方法 70 5.5 应用实例 70-80 5.5.1 缺陷数据分析 70-71 5.5.2 模型参数估计 71-74 5.5.3 预测准确性比较 74-78 5.5.4 实验结果 78 5.5.5 结果分析 78-80 5.6 本章小结 80-81 6 总结与展望 81-82 6.1 总结 81 6.2 展望 81-82 致谢 82-83 参考文献 83-86
|
相似论文
- 我国典型低挥发分煤热解成分的定量分析,TQ530.2
- 保留残迹重建前交叉韧带移植物再血管化的实验研究,R687.2
- 黄磷储罐区安全评价方法研究,TQ126.317
- 基于统计方法的核磁共振人脑图像的分割及三维数据的分析,R445.2
- 沁水盆地石炭—二叠系煤系地层游离气多赋存类型依存关系定量分析,P618.13
- 声触诊组织定量分析技术在慢性肾病分期中的临床应用研究,R692
- 红外光谱法对表面活性剂双水相体系性质的研究,O647.2
- 矿山竖井提升系统安全风险评估研究,TD53
- 融合多特征的机载LiDAR点云数据滤波方法研究,TN958.98
- 数字信息资源安全风险评估体系的构建,G353.1
- 大跨斜拉桥施工安全风险评价,U445.1
- 超声造影对肝脏肿瘤病变的诊断及评估肝脏恶性肿瘤造影模式与其血管生成的关系,R735.7
- 电力系统安全风险评估与脆弱性分析,TM711
- 电力系统静态安全性的风险评估方法研究,TM732
- 进出口食品风险管理系统研究、设计与开发,F752.6
- 长沙百里苗木走廊土壤质量特征研究,S714
- 基于关联风险剖面的系统防危性增长测评,TN929.5
- 基于风险熵和马尔可夫链方法的移动自组网安全风险评估与系统实现,TN929.5
- 基于支持向量机的纺织品服装安全风险评价模型研究,TS941.1
- 杭钢设备年中检修项目管理研究,TF758
- 基于组态王的电力安全风险体验系统的设计与实现,TP273
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com
|