深井充填管道磨损风险评估模型研究(

深井充填管道磨损风险评估模型研究(
深井充填管道磨损风险评估模型研究(

深井充填管道磨损风险评估模型研究

王新民,高翔,荣帅

(中南大学资源与安全工程学院湖南长沙 410083)

摘要:针对充填管道磨损影响因素多且具有不确定性的特点,将突变理论和模糊数学相结合

的突变级数综合评估法引入到管道磨损风险评估中。首先,通过分析管道磨损影响因素,选取

了包括骨料平均粒径等12个指标,建立了充填管道磨损风险评估模型;其次,收集了20个矿

山充填系统信息作为学习样本,确定了管道磨损风险等级对应的突变级数分级标准,并验证了

该评估模型精度高达90%;最后,将该模型应用到5个矿山的充填管道风险评估中,并与其他

评估模型进行对比,结果表明,突变级数综合评估法计算简便,结果准确,为充填管道磨损风

险评估提供了一个科学、合理的方法。

关键词:充填系统;管道磨损;突变理论;突变级数

中图分类号:TD853文献标志码:A

Study on risk assessment model of deep well filling pipeline wear

WANG Xinmin, GAO Xiang,RONG Shuai

(School of Resources and Safety Engineering,Central South University,Changsha 410083,Hunan,China)

Abstract: In view of the large number of uncertainties and uncertainties in the wear of the filling pipeline, the catastrophe progression method combined with catastrophe theory and fuzzy mathematics is introduced into the risk assessment of pipeline wear.

First of all, through the analysis of the average size of aggregate 12 influence factors, established a risk assessment model of filling pipeline wear; secondly, the collection of

20 mine filling system information as learning samples to determine the mutation series

classification standard corresponding to the level of risk, and verify the accuracy of the evaluation model of up to 90%; finally, the the model is applied to the filling pipeline risk assessment of 5 mines, compared with other evaluation model. The results show that the mutation comprehensive evaluation model has accuracy evaluation results, high precision, and provides a scientific and reasonable risk assessment for filling pipe wear.

Keywords:Filling system; pipe wear; catastrophe theory; catastrophe progression

资源开采深部化和地表尾废灾害化是目前矿业生产面临的主要问题,将尾矿以充填骨料回填至采空区,能使深井“三高一扰动”特殊开采环境得到控制,同时提高尾矿利用率,减少对地表环境的破坏[1]。充填料浆是通过管输系统以自流或泵送形式达到采空区,在管输系统中,垂直管道最易受到输送料浆的冲击磨损而出现漏浆、跑浆等事故,导致整个充填管道输送系统失效,对矿山的安全生产造成严重影响[2~3]。因此,进行管道磨损风险评估工作,及时提出相应的防护措施对避免生产事故和降低经济损失意义重大[4]。

目前,不少学者在充填系统评价方面做了相关研究。张德明等[5]研究了充填管道磨损机理,

收稿日期:

基金项目(Foundation item):中南大学研究生自主探索创新项目“超细全尾砂胶结充填体早期强度微观影响机理及超声特性研

究”(编号:2017zzts580)和国家“十二五”科技支撑计划课题“多空区厚大矿体安全高效开采及工程

化技术研究”(编号:2015BAB14B01)联合资助。

作者简介:王新民(1957-),男,安徽安庆人,教授,从事采矿与充填技术研究工作。270625399@

并利用事故数分析法对充填管道可靠性进行评价;薛希龙[6]、张钦礼[7]、过江[8]、冯巨恩等[9]分别建立了不同的综合评价模型,并应用到充填系统稳定性评价中,获得了较为满意的评价结果。上述成果多以整个充填系统作为研究对象,针对充填管道磨损评估研究甚少。充填管道磨损评价影响因素众多,具有不确定和不相容性,传统的数学方法很难定量分析,且常规的评价模型对指标权值具有很强的依赖性。目前,指标权值的确定方式主要有层次分析法[10]、变权重理论[11]和熵权理论等,这些理论在权值计算过程中易受主、客观因素影响,造成指标权值计算不合理,可能导致充填管道风险评估结果的失效。

鉴于此,本文将突变理论与模糊数学相结合的突变级数综合评估模型引入到充填管道磨损风险评估中:首先以定量与定性相结合的方式确定充填管道磨损风险评估指标,建立基于突变级数法的评估模型;通过收集矿山充填资料,确定风险性等级的突变级数分级标准,并验证该评估模型的精确度;最后将该模型应用到具体矿山充填管道磨损风险评估以验证模型的可行性。

1 突变级数综合评估法原理与步骤

1.1 突变级数法基本原理

1968年法国数学家雷内托姆(Rene.Thom )在微积分、拓扑学、奇点理论和结构稳定性等数学理论基础之上提出了突变理论,旨在揭示自然界突变不连续现象[12]。突变理论主要阐述非线性系统如何从连续渐变状态走向系统性质的突变,亦即参数的连续改变如何导致不连续现象的产生。由于应用模型简单,可操作性性强,越来越多的学者将该理论应用到工程领域的边坡[13]、采空区[14]、地下围岩硐室稳定性分析[15],以及冲击地压[16]和突水风险等级预测[17]等方面。

传统的数学评价模型是基于指标权重来确定最终的评估结果,突变级数综合评估法只考虑指标之间相对重要性,最大限度的降低了主观性和盲目性所导致的评估失败现象,而又不失科学性与合理性。突变理论虽然数学基础较深,但评价过程计算相对简单。为了更好的分析突变现象,托姆总结了7种突变模型,常用的有尖点型突变(Cusp catastrophe)燕尾型突变(Swallowtail catastrophe)、蝴蝶型突变(Butterfly catastrophe)三种典型突变模型。3种突变模型示意图如图1所示,其中图1(a)为尖点型突变模型,图1(b)为燕尾型突变模型,图1(c)为蝴蝶型突变模型。

(a) (b) (c)

图1 常见突变模型示意图

Fig. 1 Schematic diagram of common mutation model

1.2 突变级数法评价步骤

1)建立逐层结构模型。对评价目标进行多层次矛盾分解,逐层分解至指标可以定量表示为止,

最终将评价指标排列成倒立树状的层次结构;根据各状态变量下的控制变量数量确定突变模型,一般控制变量个数不超过4个;

2)根据评价目标,收集并处理指标数据。由于最底层定量数据的取值范围和量纲不同,为了便于数据间比较,首先进行无量纲化处理,将数据变化限定在0~1,在处理过程中需要区分成本型(越小越好)和效益型(越大越好)数据类型;对变量进行归一化处理,获得最底层指标的突

变模糊隶属度函数。式(4)~(6)分别为尖点型、燕尾型和蝴蝶型突变模型归一化公式。

u x = v x =

(1) u x =

v x = w x =

(2) u x =

v x =

w x = t x = (3)

3)突变级数的计算。根据控制变量的数量确定突变模型后,对同一对象最底层控制变量的x 值采用大中取小的原则(非互补型变量)获得各个层次控制变量的突变级数值,若控制变量之间存在互补性,则取平均数作为突变级数值。逐层向上计算突变级数值,最终获得总突变级数值确定风险的评估等级。

本文基于突变级数评估法进行充填管道磨损风险评估的流程见图2所示。

图2 充填管道风险评估模型流程图

Fig. 2 Flow chart of backfill pipeline wear evaluation

2 基于突变级数法的充填管道磨损风险评估模型

2.1 充填管路磨损风险评估指标

突变级数综合评估法是根据评价目的进行多层次矛盾分解得到最终的定量评价指标。在听取了矿业相关专家的意见、矿山工作人员的实践经验和参考了大量文献的基础上,分析认为充填管道磨损主要与料浆特性、管路属性、料浆流态和管道施工质量有关,将4个因素进一步分解,可以得到充填管路磨损风险综合评估的定量指标如图3所示。

充填管道磨损风险性综合评价指标A

充填料浆特性B1

输送管道属性B2

充填料浆流态B3

管道施工质量B4

充填骨料加权平均粒径C1

骨料颗粒形状C2

浆体腐蚀性C3

浆体密度C4

管道耐磨性C5

管壁厚度C6

钻孔内管道内径C7

充填背线C8

浆体流速与临界流速比值C9

钻孔偏斜率C10

管线变化程度C11

管道安装质量C12图3充填管道磨损风险性综合评价指标体系

Fig. 3 The assessment indicator system for the rock burst

2.2 基于突变级数法的管道磨损风险等级分级标准的确定

将充填管道磨损风险程度分为4个等级,依次是磨损风险极大(I级)、磨损风险较大(Ⅱ级)、磨损风险一般(Ⅲ级)和磨损风险较小(Ⅳ级)。为了确定管道磨损风险等级,首先确定风险等级对应的突变级数值分级标准。选取20个矿山充填系统资料以及现场勘查得到的管道风险等级结果作为样本,确定相应等级的突变级数分级值。样本参数见表1。

表1 样本矿山充填系统指标值

Table1index values of filling system in sample mines

样本

C1

/mm C2C3

C4

/(t/m3)

C5

C6

/mm

C7

/mm

C8C9

C10

/%

C11C12

1 0.58 2.3 2.8 1.98 2.

2 16 199 3.8 1.

3 2.72 3.1 2.8

2 0.05 4.5 5.5 1.69 6.5 22 160 9.6 3.0 0.98 5.2 5.2

3 0.21 6.8 7.2 1.68 7.8 26 82 5.2 1.60 0.56 7.2 6.5

4 0.11 4.8 4.

5 1.94 5.5 20 107 5.8 3.50 1.27 5.4 5.1

5 0.05 5.

6 5.1 1.92 5.8 22 104 3.5 3.20 1.01 5.5 5.6

6 0.05 7.6 6.1 1.76 7.

7 2

8 6

9 3.2 1.50 2.65 6.8 7.2

7 0.25 5.8 5.4 1.68 5.2 20 69 5.0 1.57 1.03 5.5 5.6

8 0.13 4.2 4.9 1.77 4.8 22 120 3.0 1.60 0.69 4.8 4.8

9 0.50 7.4 7.9 1.86 7.2 28 65 6.8 1.62 1.65 7.8 6.8

10 0.05 4.4 5.0 1.78 5.6 20 148 4.7 1.66 1.58 5.2 5.2

11 0.62 2.1 3.2 1.78 3.1 18 168 4.2 1.8 1.5 3.2 2.8

12 0.08 3.5 4.8 1.69 6.2 22 145 9.6 3.2 0.91 4.2 5.1

13 0.12 5.7 6.9 1.57 6.5 26 82 5.3 1.5 0.46 6.8 6.5

14 0.11 4.8 4.4 1.92 4.8 24 98 5.8 3.5 1.19 5.5 5.4 15 0.06 4.9 4.2 1.92 5.6 26 104 3.8 3.3 1.01 4.7 5.6 16 0.05 5.8 6.1 1.71 7.2 28 72 3.5 1.7 2.67 6.8 7.5 17 0.28 5.8 4.6 1.68 5.5 20 78 5.2 1.6 1.18 5.5 5.9 18 0.13 5.5 5.4 1.79 4.8 24 128 3.1 1.6 0.69 4.9 4.7 19 0.52 7.4 6.3 1.83 7.7 28 69 6.7 1.5 1.65 7.5 4.9 20

0.05

4.1

4.1

1.75

5.2

20

141

4.9

1.7

1.58

5.5

5.4

定性指标量化标准如下:

1)骨料颗粒形状C 2:风险等级I 级,赋值[0,2),颗粒表面极不规则;风险等级Ⅱ级,赋值[2,4),颗粒表面有菱角;风险等级Ⅲ级,赋值[4,6),颗粒表面基本光滑;风险等级Ⅳ级,赋值[6,8),颗粒表面较光滑;

2)浆体腐蚀性C 3:风险等级I 级,赋值[0,2),偏酸性或者碱性,极易腐蚀管道;风险等级Ⅱ级,赋值[2,4),弱酸或弱碱性,轻微腐蚀管道;风险等级Ⅲ级,赋值[4,6),存在腐蚀风险可能;风险等级Ⅳ级,赋值[6,8),呈中性,很难发生腐蚀作用;

3)管道耐磨性C 5:风险等级I 级,赋值[0,2),极差;风险等级Ⅱ级,赋值[2,4),差;风险等级Ⅲ级,赋值[4,6),好;风险等级Ⅳ级,赋值[6,8),极好;

4)管线变化程度C 11:风险等级I 级,赋值[0,2),管路较长、布置较复杂、弯管较多;风险等级Ⅱ级,赋值[2,4),管路长,布置复杂,弯管多;风险等级Ⅲ级,赋值[4,6),管路布置简单,弯管少;风险等级Ⅳ级,赋值[6,8),管路布置较简单,弯管极少;

5)管道安装质量C 12:风险等级I 级,赋值[0,2),极差;风险等级Ⅱ级,赋值[2,4),差;风险等级Ⅲ级,赋值[4,6),好;风险等级Ⅳ级,赋值[6,8),很好;

选取前10个充填系统资料为评估模型学习样本,后10个样本作为评估模型精度检验样本。为了便于指标之间比较,首先对指标值无量纲化处理,处理结果见表2。

表2 矿山充填管道磨损突变级数值计算结果

Table 2 calculation results of wear sudden change stage of mine filling pipeline

样本 C 1 /mm C 2 C 3 C 4 /( t/m 3) C 5 C 6 /mm C 7 /mm C 8 C 9 C 10 /% C 11 C 12 1 0.109 0.303 0.354 0.468 0.282 0.571 1.000 0.396 1.000 0.720 0.397 0.389 2 1.000 0.592 0.696 0.926 0.833 0.786 0.804 1.000 0.459 0.732 0.667 0.722 3 0.423 0.895 0.911 1.000 1.000 0.929 0.412 0.542 0.764 1.000 0.923 0.903 4 0.783 0.632 0.570 0.511 0.705 0.714 0.538 0.604 0.399 0.792 0.692 0.708 5 1.000 0.737 0.646 0.521 0.744 0.786 0.523 0.365 0.423 0.713 0.705 0.778 6 1.000 1.000 0.772 0.789 0.987 1.000 0.347 0.333 0.872 0.213 0.872 1.000 7 0.390 0.763 0.684 1.000 0.667 0.714 0.347 0.521 0.802 0.693 0.705 0.778 8 0.697 0.553 0.620 0.733 0.615 0.786 0.603 0.313 0.764 0.838 0.615 0.667 9 0.218 0.974 1.000 0.635 0.923 1.000 0.327 0.708 0.685 0.599 1.000 0.944 10

1.000

0.579

0.633

0.710

0.718

0.714

0.744

0.490

0.625

0.616

0.667

0.722

由指标体系结构和突变模型可知,料浆特性管道属性、料浆流态和管道施工质量的控制变量分别属于蝴蝶型突变模型、燕尾型突变模型、尖点型突变模型和燕尾型突变模型,此4个中间状态变量构成蝴蝶型突变模型,通过自下而上层层计算控制变量的突变级数值,获得最终的管道磨损风险总突变级数值。根据无量纲后的指标值,以第一个样本为例,突变级数值的计算过程为:

对C 1~C 4有:

10.33C x == 2

0.671C x = 30.772C x =40.859C x == (4)

依据非互补性原则,采用大中取小的方式,B 1=0.33 对C 5~C 7有

50.531C x == 60.829C x = 7

1.000C x (5)

依据非互补性原则,采用大中取小的方式,B 2=0.531 对C 8~C 9有

80.629C x 9

1.000C x (6)

依据非互补性原则,采用大中取小的方式,B 3=0.629

对C 10~C 12有

100.849C x == 110.735C x = 12

0.789C x = (7)

依据非互补性原则,采用大中取小的方式,B 4=0.735

对B 1~B 4采用蝴蝶型突变模型计算突变级数值有

10.574B x = 20.809B x 30.891B x = 4

0.940B x (8)

依据大中取小原则,可得A 1=0.575,其余学习样本的总突变级数值计算列于表3中。

表3 突变级数值计算结果

Table3 Numerical results of mutation stage

样本 1 2 3 4 5 6 7 8 9 10 实际等级 Ⅱ Ⅳ Ⅲ Ⅳ Ⅲ Ⅲ Ⅲ Ⅲ Ⅱ Ⅳ 突变级数

0.575

0.916

0.807

0.926

0.882

0.857

0.790

0.865

0.683

0.913

根据学习样本所计算的突变级数值,可以划分出充填管道磨损风险等级所对应的突变级数值:

风险等级I 级: 0≤A I <0.5; 风险等级Ⅱ级: 0.5≤A Ⅱ<0.75; 风险等级Ⅲ级: 0.75≤A Ⅲ<0.9; 风险等级Ⅳ级: 0.9≤A Ⅳ≤1; 2.3 评估结果精度验证

为了验证评估模型评价精度,对后10个样本管道磨损风险等级进行评价,结果见表4。由表4可知,该10个样本风险等级与实际勘查结论基本一致,仅样本15预测结果与现场结论有稍许差异,现场评价结果为风险性一般,基于突变级数综合评价法评价等级为风险较小,可以认为该模型结果准确率高达90%。这说明突变级数综合评估模型在充填管道风险性评价方面具有一定的可靠性,作为风险性评价的新方法,能够满足对精度的要求。

表4 突变级数综合评价法计算结果

Table 4 calculation model of comprehensive evaluation of catastrophe progression

样本 11 12 13 14 15 16 17 18 19 20 突变级数 0.531 0.883 0.801 0.824 0.893 0.842 0.652 0.791 0.562 0.887 评估等级 Ⅱ Ⅲ Ⅲ Ⅲ Ⅳ Ⅲ Ⅱ Ⅲ Ⅱ Ⅲ 实际等级

3 应用实例

为了研究突变级数综合评估模型在充填管道磨损风险性评价方面的适用性,以文献[6]中金川龙首矿(P1)、宝山铅锌矿(P2)、新城金矿(P3)、孙村煤矿(P4)和华泰煤矿(P5)的充填管道资料进行管道磨损风险的评估,其中金川龙首矿具有丰富的充填经验,在国内外处于领先水平,该矿山充填系统于1992年自建成投产以来,发生过多次充填管道磨损、跑、漏浆等充填系统失效情况,严重影响了矿山正常生产和安全运行。各矿山充填系统资料见表5。计算结果见表6。

表5 各矿山充填管道指标值

Table 5 Index characteristic value of backfill pipeline in each mine

矿山

C1

/mm C2C3

C4

/(t/m3)

C5

C6

/mm

C7

/mm

C8C9

C10

/%

C11C12

P10.62 1.2 4.5 1.97 3.1 14 152 2.9 1.83 4.60 3.2 4.1 P20.08 6.8 3.8 1.76 4.8 20 179 4.8 2.52 1.25 2.3 5.3 P30.11 5.9 7.0 1.94 5.7 14 105 5.8 3.50 1.27 3.7 5.2 P40.77 1.6 5.3 1.80 7.5 10 101 2.6 2.92 4.80 4.3 3.8 P50.55 4.2 7.8 1.77 7.3 14 131 3.5 2.15 1.87 7.5 7.5

表 6 指标突变级数计算结果

Table 6 Utility function value of underlying factor

样本矿山P1P2P3P4P5

突变级数值0.718 0.865 0.892 0.593 0.782

本模型评估结果ⅡⅢⅢⅡⅢ

模糊综合评估模型ⅡⅢⅢⅡⅢ未确知测度综合评估模型ⅡⅢⅢⅡⅢ

根据计算结果可知,金川龙首矿和孙村煤矿的充填管道磨损风险等级一致,为风险较大,需要引起重视,积极采取防范措施,以避免管道失效;宝山铅锌矿、新城金矿和华泰煤矿充填管道风险等级一致,为风险一般。评价结果与文献[6]中评价结果完全一致,且与矿山生产实际相吻合。通过与未确知测度和模糊综合评估模型进行比较,发现评估结果一致,表明该模型在充填管道模型风险评价方面具有可靠性,且该方法相较于其他评价模型,计算过程简单,因此在工程评价方面具有一定的应用价值。

4 结论

1) 突变原理与模糊综合相结合的综合评估模型在评价过程中只考虑评价指标之间相对重要性,而不需计算确定的指标权重,能够最大程度地避免人为主观性对评价结果的影响,保证评价结果的客观性又不失准确性;

2) 通过分析比较选取包括料浆特性、管道属性、料浆流态和管路施工质量等4个方面12个影响因素建立了充填管道磨损风险性综合评价体系,以20个样本矿山充填系统资料获得了磨损等级的分级标准,并验证了该模型评价结果准确率高达90%;最终将突变级数综合评价法应用到金山龙首矿等5个矿山充填管道风险评估中,评价结果准确度高。

3) 突变级数综合评估模型将磨损风险等级这一定性概念以转化为定量描述,具有结果准确、精度较高、计算简便等优点。当然,充填管道磨损影响因素复杂,具有不确定性和不相容性,其风险分级标准还需进一步细化与调整以满足对精度的更高要求。

参考文献

[1] 周爱民,古德生. 基于工业生态学的矿山充填模式[J]. 中南大学学报(自然科学版),2004,35(03):468-472.

ZHOU Aimin,GU Desheng. Mine-filling model based on industrial ecology[J]. Journal of Central South University (Science and Technology), 2004,35(03):468-472.

[2] 王新民,高瑞文,胡威等. 充填管道堵塞风险预测模型[J]. 中南大学学报(自然科学版),2013,44(11):4604-4610.

WANG Xinmin,GAO Ruiwen,HU Wei,etal. Risk prediction model of filling pipeline blockage[J]. Journal of Central South University (Science and Technology), 2013,44(11):4604-4610.

[3] 郑晶晶,张钦礼,王新民等. 充填管道系统失效模式与影响分析(FMEA)及失效影响模糊评估[J]. 中国安全科学学

报,2009,19(06):166-171+3.

ZHENG Jingjing, ZHANG Qinli,W ANG Xinmin etal. FMEA Analysis of Backfilling Pipelin eSystem and Fuzzy Evaluation of Failure Effects[J]. China Safety Science Journal, 2009,19(06):166-171+3.

[4] 张德明. 深井充填管道磨损机理及可靠性评价体系研究[D].中南大学,2012.

[5] 张德明,王新民,郑晶晶等. 深井充填钻孔内管道磨损机理及成因分析[J]. 武汉理工大学学报,2010,32(13):100-105.

ZHANG Deming,WANG Xinmin,ZHENG Jingjing,etal. Wear Mechanism and Causes of Backfilling Drill-holes Pipelines in Deep Mine[J]. Journal Of Wuhan University Of Technology,2010,32(13):100-105.

[6] 薛希龙,王新民,张钦礼. 充填管道磨损风险评估的组合权重与可变模糊耦合模型[J]. 中南大学学报(自然科学

版),2016,47(11):3752-3758.

XUE Xilong,W ANG Xinmin,ZHANG Qinli. An integrated model of combination weights and variable fuzzy on evaluating backfill pipeline wear risk[J]. Journal of Central South University (Science and Technology), 2016,47(11):3752-3758.

[7] 张钦礼,周碧辉,王新民等. 充填管道失效风险性预测精度研究[J]. 中南大学学报(自然科学版),2014,45(08):2805-2811.

ZHANG Qinli,ZHOU Bihui,W ANG Xinmin,etal. Invalidation prediction precision of filling pipeline[J]. Journal of Central South University (Science and Technology), 2014,45(08):2805-2811.

[8] 过江,张碧肖. 基于PCA与BP神经网络的充填管道失效风险评估[J]. 黄金科学技术,2015,23(05):66-71.

GUO Jiang,ZHANG Bixiao. Invalidation Risk Evaluation of Backfill Pipe Based on PCA and BP Neural Network[J]. .Gold Science and Technology,2015,23(5):66-71.

[9] 冯巨恩,吴超.深井充填管道失效概率准则的模糊综合评判[J].中南大学学报(自然科学版),2005(06):1079-1083.

FENG Juen,WU Chao.Fuzzy comprehensive evaluation on probability failure criteria of the deep level pipelines filling system[J]. Journal of Central South University (Science and Technology), 2005, 36(6): 1079?1083.

[10] 杨国勇,陈超,高树林等. 基于层次分析-模糊聚类分析法的导水裂隙带发育高度研究[J]. 采矿与安全工程学报,2015,32(02):206-212.

YANG Guoyong, CHEN Chao, GAO Shulin,etal.Study on the height of water flowing fractured zone based on analytic hierarchy process and fuzzy clustering analysis method[J]. Journal of Mining & Safety Engineering,2015,32(02):206-212 [11] 王新民,荣帅,赵茂阳等. 基于变权重理论和TOPSIS的尾砂浓密装置优选[J]. 黄金科学技术,2017,25(03):77-83.

WANG Xinmin,RONG Shuai,ZHAO Maoyang,etal. Concentration Equipment Optimization Based on V ariable Weight Theory and TOPSIS[J]. .Gold Science and Technology,2017,25(03):77-83.

[12] 徐恒,王贻明,吴爱祥等. 基于尖点突变理论的充填体下采空区安全顶板厚度计算模型[J]. 岩石力学与工程学

报,2017,36(03):579-586.

XU Heng,WANG Yiming,WU Aixiang, etal. A computational model of safe thickness of roof under filling body based on cusp catastrophe theory[J]. Chinese Journal of Rock Mechanics and Engineering, 2017,36(03):579-586.

[13] 宋盛渊,王清,潘玉珍等. 基于突变理论的滑坡危险性评价[J]. 岩土力学,2014,35(S2):422-428.

SONG Shengyuan,W ANG Qing,PAN Yuzhen,etal. Evaluation of landslide susceptibility degree based on catastrophe theory[J]. Rock and Soil Mechanics,2014,35(S2):422-428.

[14] 赵延林,吴启红,王卫军等. 基于突变理论的采空区重叠顶板稳定性强度折减法及应用[J]. 岩石力学与工程学

报,2010,29(07):1424-1434.

ZHAO Yanlin,WU Qihong,W ANG Weijun,etal. Strength reduction method to study stability of goaf overlapping roof based on catastrophe theory[J]. Chinese Journal of Rock Mechanics and Engineering, 2010,29(07):1424-1434.

[15] 付成华,陈胜宏. 基于突变理论的地下工程洞室围岩失稳判据研究[J]. 岩土力学,2008,29(01):167-172.

FU Chenghua,CHEN Shenghong. Study on instability criteria of surrounding rock of underground engineering cavern based on catastrophe theory[J]. Rock and Soil Mechanics, 2008,29(01):167-172.

[16] 金佩剑,王恩元,刘晓斐,黄宁,王嗣衡. 冲击地压危险性综合评价的突变级数法研究[J]. 采矿与安全工程学

报,2013,30(02):256-261.

JIN Pei-jian, W ANG En-yuan, LIU Xiao-fei et al. Catastrophe progression method on comprehensive evaluation of rock burst [J]. Journal of Mining & Safety Engineering,2013,30(02):256-261.

[17] 尹立明,郭惟嘉,路畅. 深井底板突水模式及其突变特征分析[J]. 采矿与安全工程学报,2017,34(03):459-463.

YIN Liming, GUO Weijia, LU Chang, et al. Patterns of the water-inrush hazard in the floor strata in deep mines and its catastrophic characteristics[J]. Journal of Mining & Safety Engineering, 2017,34(03):459-463.

管道风险评估指引

管道风险评估 1 适用范围 此标准提供管网维护组管道风险评估一般指引。除执行本指引外,还应符合国家现行有关强制性标准的规定。 2 规范性引用文件 《管网维护及安全管理指南》泰州港华燃气有限公司 3 术语和定义 3.1管道风险:运行中的燃气管道因管材、埋深、保护措施、运行时间及泄漏情况等引起的风险。 4、评估程序 4.1评估标准 运用科学和系统化的方法去评估燃气管道的状况,从而确认它的更换需要。评估系统是基于影响管道状况的各类因素:包括管材、保护管道措施、与建筑物间距、管龄、地下土质、深度、过往泄漏种类和频率。每一个因素已包含各项类别的评估分数及其所占的比重,以便计算出管道状况的总评估分数,从而作出合适的行动建议。 4.2 管材因素 4.3.保护管道措施因素 4.3.1钢管

4.3.3镀锌钢管 4.4.2聚乙烯管 4.5界面类型因素 4.6.1.1建设于密闭空间的所有燃气管,而有套筒保护将给 3 个附加点。 4.6.1.2建设于密闭空间的所有燃气管,而没套筒保护将给10 个附加点。 4.6.1.3座落于繁忙道路中间的所有燃气管,维修会引致严重交通问题将给 5 个附加点。 4.6.1.4在敏感/重要机构的30米近距离内找到的灰口铸铁(生铁)管将给 10 个附加点。 4.7 管龄因素

4.8地下土质因素 4.9管道深度因素 行车道 如果在12 个月内发生在相同的管道上, 将给附加 5 个点。 5、风险计算方法 5.1分数计算是基于这个公式: 分数 = 点数 x 比重 5.2分数表

5.3风险程度 5.4例:更换400中压球墨铸铁管 *备注: 40-59分 = 更换就不必要, 但是监测工作将要加强60-79分 = 建议有计划性的更换或维修 80-100分 = 强烈建议立即更换

信息安全风险评估模型及其算法研究

信息安全风险评估模型及其算法研究 摘要:在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。在当前信息安全领域,主要的管理手段是奉行着“三分技术,七分管理”的原则。要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用V AR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。以V AR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。 关键词:信息安全;风险评估;V AR分析;数理统计 1研究背景及现状 随着信息时代的迅速到来,众多的组织机构将重要信息存放在信息系统中,在业务上也越来越依赖信息系统的安全性、可用性、可恢复性。越来越多的组织机构意识到信息安全的重要性,例如金融、电力、通讯等相关涉及公共利益的组织机构投入巨资进行了信息安全能力的提升。而我国以公安部牵头的信息安全等级保护工作也在如火如荼的进行,对不同行业,不同机构进行分类保护,极大的从制度和法规方面促进了我国信息安全保护水平的提升,从国家宏观层面上积极推进了信息安全工作的开展。针对于国家公安部开展的信息安全等级保护工作,不同行业的信息安全等级易于测量,但对于某一行业具体金融机构的信息安全能力定级上难以定量化,不同金融机构所面对的信息安全风险大小不一,来源不同,极具差异化。小型银行在信息安全领域的花费将和大银行完全相同,将加大中小银行的商业负担,造成不必要的浪费,如何运用数量方法定量的而不是定性的去评估信息安全风险成为信息安全领域一个急需解决的学术问题。 ①国外的研究现状。目前在国外,最为流行的信息安全风险管理手段莫过于由信息系统审计与控制学会ISACA(InformationSystemsAuditandControl Association)在1996年公布的控制框架COBIT 目前已经更新至第四版,主要研究信息安全的风险管理。这个框架共有34个IT的流程,分成四个控制域:PO (Planning&Organization)、AI(Acquisition&Implementation)、DS (Delivery and Support)、ME(Monitor and Evaluate),共包含214个详细控制目标,提供了自我审计标准及最仕实践,能够指导组织有效利用信息资源。管理信息安全相关风险。文章总结了其中与信息安全管理相关的特点:更清晰的岗位责任划分。为了改善对IT流程模型的理解,COBIT4.0为每个IT流程进行了定义,对每个流程及基木输入/输出及与其他流程的关系进行了描述,确定它从哪个流程来,哪个

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

常用安全风险评估方式方法(正式)

编订:__________________ 审核:__________________ 单位:__________________ 常用安全风险评估方式方 法(正式) Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-4276-90 常用安全风险评估方式方法(正式) 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 一、定性评估法。也称经验评估法,是按生产系统或生产工艺过程,对系统中存在的各种危险危害因素进行定性的分析、研究、评估,得出定性评估结论的评估方法。 本方法通常采用安全评估表,根据经验将需要检查评估的内容以列表的方式逐项列出,现场逐条对应评估。安全评估表内容还可根据项目危险程度,将评估项目内容划分为安全否决项(不可控危险)和可控项(中等或可控危险)两部分,存在否决项时,停止评估,向上一级管理层报告;不存在否决项时,对可控项进行赋值,得分不低于规定的临界值,定性为具备安全建设条件; 可控项得分低于临界值,停止作业,制定措施进行整改,整改完毕后再进行重新评估。

本方法适用于简单系统、大型装备,工作条件和环境相对稳定的区队开工和岗位的评估。 二、专业评估法。是指集体检查分析、专业综合评估或两者相结合的评估方式,依据现场条件、检测结果、临界指标,运用类比分析等方法,对系统运行环境、设备设施、工艺和人员技术能力、安全措施、制度、管理水平等方面进行评估的方法。 本方法适用于复杂的系统、工艺、装置以及“四新”试验应用等方面的评估。 三、危险与可操作性分析法。是通过分析生产运行过程中工艺状态参数的变动和操作控制中可能出现的偏差,以及这些变动与偏差对系统的影响及可能导致的后果,找出出现变动及偏差的原因,明确装置或系统内及建设过程中存在的主要危险、危害因素,并针对变动与偏差产生的后果提出应对安全措施的评估方法。 本方法主要分析步骤是: 1. 建立研究组,确定任务、研究对象。一是建立

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

信息系统安全风险的概念模型和评估模型

信息系统安全风险的概念模型和评估模型 叶志勇 摘要:本文阐述了信息系统安全风险的概念模型和评估模型,旨在为风险评估工作提供理论指导,使风险评估的过程和结果具有逻辑性和系统性,从而提高风险评估的质量和效果。风险的概念模型指出,风险由起源、方式、途径、受体和后果五个方面构成,分别是威胁源、威胁行为、脆弱性、资产和影响。风险的评估模型要求,首先评估构成风险的五个方面,即威胁源的动机、威胁行为的能力、脆弱性的被利用性、资产的价值和影响的程度,然后综合这五方面的评估结果,最后得出风险的级别。 关键词:安全风险、安全事件、风险评估、威胁、脆弱性、资产、信息、信息系统。 一个机构要利用其拥有的资产来完成其使命。因此,资产的安全是关系到该机构能否完成其使命的大事。在信息时代,信息成为第一战略资源,更是起着至关重要的作用。信息资产包括信息自身和信息系统。本文提到的资产可以泛指各种形态的资产,但主要针对信息资产及其相关资产。 资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。风险管理就是要缓解这一对矛盾,将风险降低的可接受的程度,达到保护资产的目的,最终保障机构能够顺利完成其使命。风险管理包括三个过程:风险评估、风险减缓和评价与评估。风险评估是风险管理的第一步。本文对风险的概念模型和评估模型进行了研究,旨在为风险评估工作提供理论指导,使风险评估的过程和结果具有逻辑性和系统性,从而提高风险评估的质量和效果。 一、风险的概念模型 安全风险(以下简称风险)是一种潜在的、负面的东西,处于未发生的状态。与之相对应,安全事件(以下简称事件)是一种显在的、负面的东西,处于已发生的状态。风险是事件产生的前提,事件是在一定条件下由风险演变而来的。图1给出了风险与事件之间的关系。 图1 风险与事件之间的关系 风险的构成包括五个方面:起源、方式、途径、受体和后果。它们的相互关系可表述为:风险的一个或多个起源,采用一种或多种方式,通过一种或多种途径,侵害一个或多个受体,造成不良后果。它们各自的内涵解释如下: ? 风险的起源是威胁的发起方,叫做威胁源。 ? 风险的方式是威胁源实施威胁所采取的手段,叫做威胁行为。 ? 风险的途径是威胁源实施威胁所利用的薄弱环节,叫做脆弱性或漏洞。 ? 风险的受体是威胁的承受方,即资产。 ? 风险的后果是威胁源实施威胁所造成的损失,叫做影响。 图2描绘了风险的概念模型,可表述为:威胁源利用脆弱性,对资产实施威胁行为,造成影响。其中的虚线表示威胁行为和影响是潜在的,虽处于未发生状态,但具有发生的可能性。 潜在 (未发生状态) 显在 (已发生状态)

常用风险评价方法

第一部分风险评价 新年伊始随着公司业务量越来越多,给公司带来了希望也带来了风险,对作业环境的风险评价和作业岗位的风险评价工作日显重要,目前从提交的安全管控方案等安全资料上看都存在着一些问题,在此公司安全环保部原与大家共同学习第一部分风险识别与评价 什么是风险评价 风险评价(Risk Assessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评价的工作。即,风险评价就是量化测评某一事件或事物带来的影响或损失的可能程度。 从信息安全的角度来讲,风险评价是对(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及综合作用所带来风险的可能性的评价。 风险评价任务 风险评价的主要任务包括: 识别组织(或称项目)面临的各种风险 评价风险和可能带来的负面影响 确定组织(或称项目)承受风险的能力 确定风险消减和控制的优先等级

推荐风险消减对策 风险评价过程注意事项 在风险评价过程中,有几个关键的问题需要考虑。 首先,要确定保护的对象(资产、人、其它)是什么?它的直接和间接价值如何? 其次,资产、人、其它面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大? 第三,资产、人、其它中存在哪里弱点可能会被威胁? 第四,一旦威胁事件发生,组织(或称项目)会遭受怎样的损失或者面临怎样的负面影响? 最后,组织(或称项目)应该采取怎样的安全措施才能将风险带来的损失降低到最低程度? 解决以上问题的过程,就是风险评价的过程。 进行风险评价时,有几个对应关系必须考虑: 每项资产可能面临多种威胁 威胁源(威胁代理)可能不止一个 每种威胁可能利用一个或多个弱点+ 风险评价的可行途径 在风险管理的前期准备阶段,组织(或称项目)已经根据安全目标确定了自己的安全战略,其中重要的就是对风险评价战略的考

最新整理西气东输管道的风险评估.docx

最新整理西气东输管道的风险评估 西气东输管道的风险评估分为以下两个方面: 1. 首先在设计许可的范围内对管道意外破坏造成临近地带人员伤亡的风险度进行评估,然后将评估结果与国际上采用的可接受风险度指标进行比较,识别管道中的高风险区段,最后选择经济可行的方案来调整原设计,将风险降低到可接受的程度。 2. 在管道风险度不升高的前提下,找出经济的施工与运行方案。对可能发生的破坏和造成的影响进行量化分析,为制定管道运行的应急维护措施提供技术依据。 现以西气东输管道xxxx到xx段为例进行风险评估。评估工作分以下三个阶段。 1. 初步评估。根据有关管道路线、沿线地形及沿线管段邻近区域内的人口密度等资料,对管道最有可能发生破坏的地段分别进行灾害识别。针对各管段有代表性的管道设计参数,如管径、压力和气体组成等,预测这些管段破坏时可能发生的火灾范围和程度。 2. 识别高风险管段。在第一阶段的基础上,估计管道沿线各个区段破坏发生的频率。这项工作依据欧洲和北美以及我国管道的运行经验和数据,在可能的条件下对管道破坏发生的频率进行修正。该阶段需要使用更为详细的管道设计资料,包括管材的性能、壁厚、管道埋设深度和对各种威胁所采取的防范与保护措施 ( 包括对管壁腐蚀的控制方法、对管道的监测方法和各种保护措施 ) 。对每一种破坏原因,估计其造成破裂或穿透的相对概率。在此基础上识别具有高破坏频率的管段,然后将这些评估结果与灾害后果分析的结果、第一阶段评估的结果相结合,进行综合分析判断,以确定高风险度管段。 3. 详细的风险评估和确定降低风险的方案。该阶段将对那些在第二阶段评估中所确定的对人员和连续供气具有高风险的管段进行详细的分析,对具有高风险度的管段进行量化评估。这项工作将使用更多的参数,包括管道特性、距邻近压气站和截断阀的位置、该管段覆盖土壤的类型、当地主导气候条件,以及沿该管段区域内详细的人口分布密度 ( 包括敏感性人口密集区,如学校和医院等 ) 。将分析结果与国际上认可的可接受风险指标 ( 如英国规范 IGE / TD

安全风险评估模型

4.2安全风险评估模型 4.2.1建立安全风险评价模型和评价等级 ⑴建立原则 参考安全系统工程学中的“5M”模型和“SHELL”模型。由于影响危化行业安全风险的因素是一个涉及多方面的因素集,且诸多指标之间各有隶属关系,从而形成了一个有机的、多层次的系统。因此,一般称评价指标为指标体系,建立一套科学、有效、准确的指标体系是安全风险评价的关键性一环。指标体系的建立应遵循以下基本原则[]:①目标性原则;②适当性原则;③可操作性原则;④独立性原则。由此辨识出危化安全风险评价的基本要素,并分析、确定其相互隶属关系,从而建立合理的安全风险评价指标体系[]。 ⑵安全风险指标体系 以厂房安全风险综合评价体系为例,如下图所示。

厂房安全风险综合评价体系A 危害因素A 1 被动措施A 2 主动措施A 3 安全管理A 4 事故处理能力A 5 物质危险性A 11 物质数量A 12 生产过程A 13 存放方式A 14 厂房层数A 15 使用年限A 16 耐火等级A 21 防火间距A 22 安全疏散A 23 防爆设计A 24 自动报警及安全联动控制系统A 31 通风与防排烟系统A 32 室内安全防护系统A 33 其他安全措施A 34 安全责任制A 41 应急预案A 42 安全培训A 43 安全检查A 44 安全措施维护A 45 安全通道A 51 安全人员战斗力A 52 图4.1 厂房安全风险评价指标体系 ⑶建立指标评价尺度和系统评价等级 经过研究和分析,并依据相关法规、标准,给出如下指标评价尺度和系统评价等级,如表4-1和表4-2所示。 各指标的定性评价 好 较好 中等 较差 差 各指标的对应等级 E 1 E 2 E 3 E 4 E 5 各指标对应的分数 5 4 3 2 1 系统安全分区间 [4.5,5] [3.5,4.5] (2.5,3.5) (1.5,2.5) [1,1.5] 各指标对应的分数 5 4 3 2 1 设最低层评价指标C i 的得分为P Ci ,其累积权重为W Ci ,则系统安全分S.V.为: ∑=?=1 ..i C C i i W P V S (4-1) 4.2.2利用AHP 确定指标权重 在调查分析研究的基础上,采用对不同因素两两比较的方法,即表3-1的1~9标度法,构造不同层次的判断矩阵。然后,求解出个评价指标的相对权重及累积权重。对判断矩阵的计

常用的风险评价方法

目前常用的风险评价方法有: (1)主观评分法 主观评分法是一种定性描述定量化方法,充分利用专家的经验等隐性知识。首先根据评价对象选定若干个评价指标,再根据评价项目可能的结果制订出评价标准,聘请若干专家组成专家小组,各专家按评价标准凭借自己的经验给出各指标的评价分值,然后对其进行结集。可采用以下评分方法:①加法评价型。将专家评定的各指标的得分相加求和,按总分表示评价结果。②功效系数法。由各专家对不同的评价指标分别给出不同的功效系数,逐步由多目标转化为单目标,最终得出评价对象的评价结果。③加权评价型。各专家依照评价指标的重要程度对评价对象中的各项指标给予不同的权重,对各因素的重要程度做区别对待。(2)数理统计方法 主要数理统计方法有聚类分析、主成分分析、因子分析等。聚类分析是根据“物以类聚”的道理将个体或对象进行分类的一种多元统计方法。聚类分析使得同一类中的对象之间的相似性比其他类的对象的相似性强。主成分分析也称主分量分析,是利用降维的思想,在保证损失很少信息的情况下把多指标转化为少数的几个综合指标的统计方法。因子分析也是利用降维的思想,根据相关性大小把原始变量分组,使得每组内的变量之间相关性较高而不同组间的变量相关性较低,这样以少数几个因子反映原变量的大部分信息。

(3)模糊综合评价法 在综合评价中,将模糊数学理论和综合评价的基本思路结合起来,称为模糊综合评价法。模糊综合评价法的基本原理是考虑与被评价对象相关的多种因素,以模糊数学为理论基础进行综合评价。利用模糊数学的方法对那些不能直接量化的指标在模糊定性评判的基础下进行定量,并且利用汇总求和的方法,即要根据评价者对评价指标体系末级指标的模糊评判信息,运用模糊数学运算方法对评判信息从后向前逐级进行综合,直至得到以隶属度表示的评判结果,并根据隶属度确定被评对象的评定等级。(4)风险值评价法 风险值方法(V承模型)是上世纪90年代兴起的一种风险管理工具。风险值是以货币为单位评价价格波动风险的参数,可从价格变化的累积概率分布中直接求得。VaR模型在对风险进行量化和动态监管方面有突出优势,即只用一个数字就可以明确地表示出供应链面临的全部市场风险。风险值的计算可用随机模拟的蒙特卡罗模拟法,首先需要识别供应链重要的风险因素,选择评价对象价值变化和市场风险因素变化的分布和随机分布,并估计相应的参数。其次,模拟市场风险因素的变化路径,构建未来变化的情景。然后依据市场价格因素的变化,利用定价公式等方法计算产品的价值及变化,以及每一特定情形的期末估计在给定置信度下的VaR。该方法适用于那些无法凭经验决策的问题,但计算量太大,对基础数据要求高,系统成本太高,计算效率难以

几种信息安全评估模型知识讲解

1基于安全相似域的风险评估模型 本文从评估实体安全属性的相似性出发,提出安全相似域的概念,并在此基础上建立起一种网络风险评估模型SSD-REM 风险评估模型主要分为评估操作模型和风险分析模型。评估操作模型着重为评估过程建立模型,以指导评估的操作规程,安全评估机构通常都有自己的操作模型以增强评估的可实施性和一致性。风险分析模型可概括为两大类:面向入侵的模型和面向对象的模型。 面向入侵的风险分析模型受技术和规模方面的影响较大,不易规范,但操作性强。面向对象的分析模型规范性强,有利于持续评估的执行,但文档管理工作较多,不便于中小企业的执行。针对上述问题,本文从主机安全特征的相似性及网络主体安全的相关性视角出发,提出基于安全相似域的网络风险评估模型SSD-REM(security-similar-domain based riskevaluation model)。该模型将粗粒度与细粒度评估相结合,既注重宏观上的把握,又不失对网络实体安全状况的个别考察,有助于安全管理员发现保护的重点,提高安全保护策略的针对性和有效性。 SSD-REM模型 SSD-REM模型将静态评估与动态评估相结合,考虑到影响系统安全的三个主要因素,较全面地考察了系统的安全。 定义1评估对象。从风险评估的视角出发, 评估对象是信息系统中信息载体的集合。根据抽象层次的不同,评估对象可分为评估实体、安全相似域和评估网络。 定义2独立风险值。独立风险值是在不考虑评估对象之间相互影响的情形下,对某对象进行评定所得出的风险,记为RS。 定义3综合风险值。综合风险值是在考虑同其发生关联的对象对其安全影响的情况下,对某对象进行评定所得出的风险,记为RI。 独立域风险是在不考虑各评估实体安全关联的情况下,所得相似域的风险。独立网络风险是在不考虑外界威胁及各相似域之间安全关联的情况下,所得的网络风险 评估实体是评估网络的基本组成元素,通常立的主机、服务器等。我们以下面的向量来描述{ID,Ai,RS,RI,P,μ} 式中ID是评估实体标识;Ai为安全相似识;RS为该实体的独立风险值;RI为该实体合风险值;P为该实体的信息保护等级,即信产的重要性度量;属性μ为该实体对其所属的域的隶属

信息安全风险评估技术

信息安全风险评估技术手段综述 王英梅1 (北京科技大学信息工程学院北京 100101) 摘要:信息安全成为国家安全的重要组成部分,因此为保证信息安全,建立信息安全管理体系已成为目前安全建设的首要任务。风险评估作为信息安全管理体系建设的基础,在体系建设的各个阶段发挥着重要的作用。风险评估的进行离不开风险评估工具,本文在对风险评估工具进行分类的基础上,探讨了目前主要的风险评估工具的研究现状及发展方向。 关键词:风险评估综合风险评估信息基础设施工具 引言 当今时代,信息是一个国家最重要的资源之一,信息与网络的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为核心的新经济改变了传统的资产运营模式,没有各种信息的支持,企业的生存和发展空间就会受到限制。信息的重要性使得他不但面临着来自各方面的层出不穷的挑战,因此,需要对信息资产加以妥善保护。正如中国工程院院长徐匡迪所说:“没有安全的工程就是豆腐渣工程”。信息同样需要安全工程。而人们在实践中逐渐认识到科学的管理是解决信息安全问题的关键。信息安全的内涵也在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。 如何保证组织一直保持一个比较安全的状态,保证企业的信息安全管理手段和安全技术发挥最大的作用,是企业最关心的问题。同时企业高层开始意识到信息安全策略的重要性。突然间,IT专业人员发现自己面临着挑战:设计信息安全政策该从何处着手?如何拟订具有约束力的安全政策?如何让公司员工真正接受安全策略并在日常工作中执行?借助于信息安全风险评估和风险评估工具,能够回答以上的问题。 一.信息安全风险评估与评估工具 风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。 风险评估是风险管理的最根本依据,是对现有网络的安全性进行分析的第一手资料,也 1作者介绍:王英梅(1974-),博士研究生,研究方向为信息安全、风险评估。国家信息中心《信息安全风险评估指南》编写小组成员。

术公司信息安全风险评估管理办法

**信息安全风险评估管理办法 目录 总则 为确保**网络及信息系统安全、高效、可控的运行,提高业务系统安全运行能力,全面降低信息安全风险,特制定本管理办法。 组织与责任 信息安全管理组负责信息安全风险评估的具体实施。 技术支撑部门协助信息安全管理执行组的信息安全风险评估工作,并且实施信息安全管理执行组通过风险评估后提供的解决方案与建议。 其他部门协助信息安全管理执行组开展信息安全风险评估工作。 信息安全风险评估规定

弱点分析 概述 弱点评估是安全风险评估中最主要的内容。弱点是信息资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的弱点。 弱点检查 信息安全管理组应定期对集团IT系统进行全面的信息安全弱点检查,了解各IT系统的信息安全现状。 IT系统安全检查的范围包括:主机系统、网络设备、安全设备、数据库系统、应用系统、邮件系统以及其它在用系统。 IT系统安全检查的工具与方法如下: 1. 工具检查:针对IT设备建议采用专用的脆弱性评估工具进行检查,如Nessus、 BurpSuite等工具,针对应用系统及代码安全检查,建议采用商业专用软件进行检查, 如IBM AppScan。 2. 手工检查:由信息安全专员或技术支撑部门相关人员参照相关的指导文档上机进行手 工检查。 信息安全检查工作开展前,信息安全管理组需制定安全检查计划,对于部分可用性要求高的业务系统或设备,计划中要明确执行的时间,并且该计划要通知相关部门与系统维护人员,明确相关人员的及部门的职责与注意事项。 信息安全管理组与外服公司针对信息安全检查须制定《安全检查方案》,方案中,针对工具扫描部分需明确扫描策略,同时方案必须提供规避操作风险的措施与方法。并且该方案必须获得技术支撑部领导批准。 信息安全管理组应对IT系统安全检查的结果进行汇总,并进行详细分析,提供具体的安全解决建议,如安全加固、安全技术引进等。 当发生重大的信息安全事件,信息安全管理组应在事后进行一次全面的安全检查,并通过安全检查结果对重要的安全问题进行及时解决。 常见的弱点种类分为: 1. 技术性弱点:系统,程序,设备中存在的漏洞或缺陷,比如结构设计问题或编程 漏洞;

管道风险评估怎么做

管道风险评估怎么做 风险评估的目的是风险评价和决策,即根据潜在危险发生的概率确定风险的可接受度,来决定是否需要采取相关的措施。通常可将风险的可能性分为频繁、很可能、有时、极少和不可能等5个等级,根据风险的等级和事故的严重性采取相应的措施。通过对管道危险可能性等级和事故严重性等级的分析,可以得到可比较的风险评价,从而能正确地指导维护工作,有效地节省燃气管道维修和更新费用。 随着管道埋地时间的增长,由于管道材料质量或施工造成的损伤,加之腐蚀和外力的作用,管道状况逐渐变差,可能直接威胁人身安全和造成经济损失。尽管通过在管道设计、施工、日常运行期间采取各种技术手段防止了大量事故的发生,但是由于燃气管道所处环境复杂多变,常规的预防措施仍难以确保燃气管道的长期安全运行。为此,要寻求一种更好的技术措施来有效地防止管道发生灾难性事故。风险评估技术正是在这种需求背景下被引入到管道行业中的。 当前部分管道企业安全风险评估存在的主要问题及原因 1.定性分析多定量分析少。导致安全风险评估缺乏科学性。部分企业没有建立专门的风险评估机构,更谈不上具有专一的安全风险评估体系和适合的风险评估方法。在进行安全风险评估时,根本拿不出科学的或已定型的评估模型来进行应用,事实上也较难立足自身的力量单独建立一套适用于本企业生产活动的科学评估模型。此时主要手段还是依靠领导多年的工作经验和直观判断能力、公共的认知,少数专家和一线骨干的建议,对影响安全的风险因素进行大致分析评价,评价过程十分简单,其风险因素也习惯于用“一般、较大、重大、特大”等模糊词

语去表示,从不能用具体的量化值来进行定量评判,得出的结论具有较大的不确定性和偏离度,明显缺乏科学的指导意义。虽然从表面上看也能体现出企业已经对生产活动进行了安全风险评估,但实际上不能具体确定其存在风险的量化程度,难以针对性地指导企业开展重大事故的预测和预防。 2.表面文章多深入研究少,导致安全风险评估质量水平低。企业的安全风险评估有一套完整的评估体系和方法,它是对生产过程中的威胁进行仔细排查的行为,而不是凭空想象。如何结合本企业的生产经营活动做好安全风险评估工作,许多单位不去研究、不去探索、不去刨根问底,为应付上级检查,往往只做表面文章,流于形式。从评价报告上看,基本要素都完备无缺,但仔细察看评估内容就会惊奇地发现,大多数评估项目都是复制或照搬人家现成的,有的项目根本与自己一点关系都没有,这样的安全风险评估报告能保障企业的安全生产吗?还有的生产企业在进行安全风险评估时主次不分、重轻不分、内容不分,什么都拿来进行安全风险评价,可想而知,这样的风险评估结果其价值何在,安全风险评价质量又能好到哪儿去呢?真正需要重点评估的环节分析不深入、研究不透彻、评估内容不具体,拟制风险评估报告千篇一律、“蜻蜒点水”,重点不突出,致使评估报告质量水平低,失去了评估的真正意义。 3.上级要求多基层落实少。导致风险评估措施落实不到位。在企业内部,组织安全风险评估工作应该是一项企业的正常活动,这完全是出于对企业安全生产的考虑,无论是生产企业的上一级机构还是企业第一责任人,对企业的安全风险评估工作总的来说还是十分重视的,有布置、有检查、有观摩、有抽查、有要求,目的是规范企业生产秩序,做到早预测、早防范、早应对,不让风险给企业带来任何危害和灾难,这方面应该得到充分肯定和认同。然而在一线生产活动中,

信息安全风险评估方案.doc

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

消防安全风险评估模型研究

City Fire Risk Assessment Model Based on the Adaptive Genetic Algorithm and BP Network JIAO AIHONG Department of Fire Commanding Chinese People’s Armed Police Forces Academy Lang fang China, 065000 e-mail:ylzmyradio@ YUAN LIZHE No.3 Department Nanjing Artillery Academy Langfang China, 065000 e-mail:ylzmyradio@ Abstract—Based on the risk evaluation index system of city fire, a comprehensi ve evaluati on model wi th the adapti ve geneti c algorithm and BP neural network (AGA-BP) is established in the arti cle.In former process of the hybri d algori thm, the adapti ve geneti c algori thm i s appli ed to adjust wei ghts and thresholds of the three-layer BP neural network and train the BP neural network for locati ng the global opti mum, and the error back propagat i on algor i thm i s used to search i n ne ghborhoods of the approx mate opt mal solut on n the later process. The program wri tten i n VB6.0 i s used to learn some samples of c i ty f i re r i sk accord i ng to the AGA-BP algorithm and the general BP algorithm. The results show that the learning precision of AGA-BP algorithm is more correctly than that of the general BP algorithm. The training speed and convergence rate of the former i s s i gn i f i cantly i mproved because of the combi nati on of AGA and BP algori thm. It i s helpful to realize automated evaluation for city fire risk. Keywords-fire risk assessment; adaptive genetic algorithm; back propagation algorithm I.I NTRODUCTION City fire risk assessment is given a comprehensive evaluation conclusion on the probability of fire accidents and the vulnerability assessment of city facilities and the resistance ability of fire in the city,which is based on statistical analysis of city history fire data and hazard identification of the heavy danger sources. At present, the research on city fire risk assessment work is still very weak. Some foreign scholars are mainly concerationed on how to assess the city fire risk and reduce city fire losses and giving some assessment methods. It is helpful to plan city fire force and give a fire safety grade to the district by the fire risk evaluation conclusion. The home researchers is mostly focused on giving a synthetic evaluation conslusion for a certain producing enterprise or a particular building, while for fire risk assessment of the whole city is at a early stage presently. With the development of economy, there are more and more large and high buildings in big cities,and the spatial morphology is changing, and the population is increasing, and the wealth concentrated increasingly, oil, gas, electricity and decoration materials are widespread used in our living life, so the structure of city is complex, and the number of city fire hazards is growing.The safety evaluation methods in common use is including safety check list method, accident type and analysis method, fuzzy synthetic evaluation method, accident tree method, analytic hierarchy process and so on. These methods are short of further studies about the effect factors of fire, because the city security against fire as a whole, density of population, quantity of electricity and other factors are fireare interrelated, interaction and mutual checks each other. So, we need to notice that the evaluation process is dynamic and nonlinear. If we use artificial neural networks (ANN) and expert system to simulate the judgement reasoning and the decision-making process of city fire risk evaluation process, the limitations of traditional methods and the subjectiveness of experts can be avoided because of its good evaluation model structure and working platform. II.E RROR B ACK PROPAGATION AL GORITHM Figure 1three-layer BP network structure . The The three-layer BP neural network structure is shown in Fig.1. Error back propagation algorithm is one of the most popular neural network learning algorithms,which has been used widely in many fields, such as pattern recognition, fault diagnosis and automatic controls[1]. The BP algorithm trains a given feed-forward multilayer neural network for a given set of input patterns with known samples. When each entry of the sample set is presented to the network, the network examines its output response to the sample input pattern. The output response is then compared to the known and desired output and the error value is calculated. Based 2012 International Conference on Industrial Control and Electronics Engineering

相关文档
最新文档