基于模糊综合评判法的电力系统安全评估

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 模糊综合评价法简介
模糊综合评价法(fuzzy comprehensive evaluation method)是模糊数学中最基本的数学方法之一,该方法的模糊界限是以隶属度来描述的。

由于信息系统评价因素的复杂性、评价指标中存在较大的模糊性以及评价影响因素的不确定性、定性指标难以定量化等问题,使得人们难以准确地描述信息系统安全性,经常存在着模糊的现象。

2 指标权重的确立
2.1 确定系统的安全风险因素集
先将S设定为信息系统内部所有安全风险因素的集合,并在之后将性质相近的因素分成一组。

如果S集合内部的因素都被分成1组,则结果如下:
S={S 1,S 2,S 3……,S n }
而S i 中所代表的则是第i组的因素。

针对每个S i 内部都有n个风险因素的集合,将会被表示成S i ={S i1,S i2,S i3……,S in }这样的集合,并将整个安全风险因素的集合分成多个层次的集合。

2.2 定义安全风险的指标
将安全风险指标定位为V,这充分表示信息系统在发生安全风险时所产生的后果,以及这一后果对信息系统的影响程度。

其式子如下:
V={v 1,v 2,v 3……,v m }
而本式子中的m表示风险指标集的数目,而v 1则表示整个安全风险的指标,i=1,2,…,m。

2.3 全面确定安全风险因素中的权重
上一节定义了安全风险的指标。

但是S i 内部的各个因素都是相对于安全风险指标集V中的权重而言的。

而整体系数可以用矩阵来这样进行表示:
A i =[a i1,a i2,a i3……,a in ]
上述式子中所描述的a i1+a i2+a i3……+a in =1。

整体也可以根据S i
内部的各种因素来全面界定安全风险所造成的影响。

3 信息系统安全评估实际案例
某电力信息系统是由Web服务器支持其整体运作的,完全可以充分利用已经建立的综合评估模型来评估Web服务器的安全风险[2]。

一般而言,影响Web服务器安全的风险因素主要为S={S 1,S 2,S 3,S 4,S 5}。

而这个矩阵内部的内容主要是由数据库管理系统、Web服务器操作系统、Web服务器应用系统和通信设备等一起组成的。

这5组风险因素分别代表以下几类不同类型的风险因素。

S 1={S 11,S 12,S 13,S 14}。

而这内部的五个因素主要代表五种错误:数据文件被破坏,查询过程出现错误,数据修改过程出现错误,删除过程出现错误。

S 2={S 22,S 23,S 24,S 25,S 26}。

而这里面主要表示如下的几种故障:数据从缓冲区中溢出,寄存器内部的构造被破坏,文件结构和目录内容被破坏,用户帐户优先重写顺序出错,不同的应用程序之间存在诸多类型的冲突。

S 3={S 33,S 34,S 35,S 36}。

而这个式子中表示的主要故障主要有如下几种:内部功能出现了错误;遇到问题时不能够访问所需要的资源;非法数据入侵;使用过程中与操作系统的版本发生冲突。

S 4={S 43,S 44,S 45,S 46,S 47},内部对应的几个元素分别标明系统的内部出现了如下故障:系统内部的内存出现了故障;计算机内部的CPU出现了故障;硬件驱动的过程出现了故障;电源使用的过程出现了故障;总线使用出现了故障。

S 5={S 53,S 54,S 55},这个集合中三个元素分别表示出现如下故障:网络硬件的接口在使用的过程中出现了故障;通信协议在使用的过程中出现了故障;路由器在使用的过程中出现了故障。

由于篇幅所限将会省略计算的过程,之后可以得知如下的结论:一旦Web服务器发生了安全故障,则会对系统的安全产生不良的影响,这一影响值为0.36305。

按照同样的矩阵计算方法也可以计算其他工作站和数据库系统内部的安全风险。

4 结语
综上所述,电力信息系统本身会受到系统本身、外部环境和自然环境的影响。

本文通过提出一种基于模糊数学理论的信息安全风险评估模型来计算出电力信息系统组件所代表的安全风险值,以便相关部门能够采取更加有效的防护技术和管理措施,并在之后更好地增强系统的安全性。

参考文献
[1] 张李义.信息系统开发的动态风险模糊估测方法[J].系统工程
收稿日期:2018-11-25
作者简介:王凯(1998—),男,汉族,河北石家庄人,本科在读,研究方向:电气工程及其自动化;李婉卿(1998—),女,汉族,湖北荆州人,本科在读, 研究方向:电气工程及其自动化;白雨欣(1997—),女,回族,宁夏银川人,本科在读,研究方向:电气工程及其自动化。

基于模糊综合评判法的电力系统安全评估
王凯 李婉卿 白雨欣
(三峡大学,湖北宜昌 443000)
摘要:通过提出一种以模糊综合评判为基础的信息系统安全风险评估的模型和方法来更好地实现量化信息系统和降低安全风险的目
标。

只有有效地确定整个信息系统内部安全风险因素、安全风险指标和权重系数等内容才能够建立一个有效的安全风险模糊评估的综合矩阵,并在之后有效地运用电力信息系统中的Web组件来更好地进行风险评估。

由于电力信息系统在使用的过程中很容易受到外部环境、系统本身和自然界的安全威胁,因此建立一个有效的信息系统安全评估模型显得尤为重要,它不仅能够有效地剂量信息系统内部web 组件的安全风险,还能够为管理部门提供更加有效的防护技术和管理措施。

关键词:模糊综合评判法;电力系统;安全评估中图分类号:TP309文献标识码:A 文章编号:1007-9416(2019)01-0065-01
应用研究
DOI:10.19695/12-1369.2019.01.36
······下转第67页
2019年第 01 期
利用BP神经语言对输入层的神经节点进行编程,编程结束后,将神经节点的编程结果直接显示在操作终端上,以供与计算机网络的构建过程相对应。

2.2 在隐含层的应用
隐含层作为计算机网络构建的中转站,能够将任何区域内封闭的神经节点都用BP神经语言进行逼近操作,最后将逼近误差控制在合理范围内。

因此在实践过程中,首先要利用BP神经语言的单个隐含层,完成任意的维度内神经节点的映射过程,并在实际操作中,对映射节点的神经元进行容错性较差,只要将容错性较差值控制在标准取值范围内(0~1),便可实现计算机网络隐含层的国建。

采用BP神经语言节点映射的编程方式,能够大大提高计算机网络构建的稳定性,增强实际的应用效果。

2.3 在输出层的应用
输出层利用BP神经语言设置两个输出端口,按照上述评价集的安全等级,其输出结果为(0~1)时设定为安全;输出结果为(1~0)时设定为不安全。

根据输出结果的安全性能,BP神经语言会自动转换编程目标,将所有输出结果都编程为“安全”后,将编程结果进行输出,实现对计算机网络的构建。

3 结语
本文对BP神经语言在计算机网络构建中的应用进行分析,依托BP神经语言的优势,建立计算机网络的构建标准,并对标准取值及评价集进行分析;再将BP神经语言在计算机网络构建过程中进行一次推演,优化设计计算机网络的输入层、隐含层及输出层,以提高计算机网络的稳定性。

希望本文的研究能够为我国计算机网络的构建提供理论依据和参考。

参考文献
[1] 章海宁.BP神经网络在计算机网络故障检测中的运用[J].科技展望,2016,26(24):101-103.
[2] 郭强.神经网络在计算机网络安全评价中的应用研究[J].佳木斯职业学院学报,2017,25(10):383-384.
[3] 卢莹莹.计算机网络安全评价中神经网络的应用[J].通讯世界,2018,46(1):59-62.
[4] 杨晓翠,刘汝涛,徐韶.神经网络算法在计算机网络安全评价中的应用比较[J].电脑编程技巧与维护,2016,46(11):89-90.
[5] 崔继仁,张艳丽,李建辉,等.神经网络在计算机网络安全评价中的运用[J].网络安全技术与应用,2016,75(6):20-23.
Application of BP Neural Language in Computer Network Construction
XING Li-yun
(Chongqing Three Gorges Vocational College, Chongqing 404155)
Abstract:Because traditional computer programming language has certain limitations in the process of computer network construction, the application research of BP neural language in computer network construction is proposed. Firstly, BP neural language is used to establish the computer network construction standard. Secondly, the value and evaluation set of the computer network construction standard are analyzed. Finally, the application reasoning of BP neural language in computer network construction is carried out, and the input layer and hidden of the computer network are fully constructed. The layer and the output layer are included to better realize the construction of the computer network.
Key words:BP neural language; computer network construction; build standard; applied reasoning
表2 评价集等级说明
等级 说明
评价集 隐私数据加密 安全管理制度 防病毒软件 安全
具备基本的网络应用安全
应急响应机制 防电磁泄露措施 基本安全 具有一定的安全保障能力 网络机房安全 供电安全 不安全 不具备安全保障能力, 计算机网络存在安全隐患 系统访问监督 容错冗余 数据备份与恢复 很不安全
计算机网络存在极大的
安全风险
系统审计控制
Power System Security Assessment Based on Fuzzy Comprehensive Evaluation Method
WANG Kai,LI Wan-qing,BAI Yu-xin
(Three Gorges University, Yichang Hubei 443000)
Abstract:This paper proposes a model and method of information system security risk assessment based on fuzzy comprehensive evaluation to better achieve the goal of quantifying information system and reducing security risk. Only by effectively determining the internal security risk factors, security risk indicators and weight coefficients of the whole information system, can an effective comprehensive matrix of security risk fuzzy assessment be established,and then the Web components in the power information system can be effectively used to better carry out risk assessment. Because the power information system is vulnerable to external environment, system itself and nature security threats in the process of using, it is particularly important to establish an effective information system security assessment model. It can not only effectively dose the security risks of the internal web components of the information system,but also can be raised for the management department. For more effective protection technology and management measures.
Key words:fuzzy comprehensive evaluation method; electric system; safety assessment
理论与实践,2015(2):129-132.
[2] 李鹤田,刘云,何德全.信息系统安全工程可靠性的风险评估方法
[J].北京交通大学学报,2016(3):25-29.
[3] 余勇,林为民.电力信息系统安全保障体系[J].电力信息化,2016(2):59-63.
······上接第65页
幸荔芸:B P 神经语言在计算机网络构建中的应用。

相关文档
最新文档