CH07系统脆弱性分析技术
石羊河流域农户生计脆弱性测度及致脆机理
石羊河流 域 作 为 我 国 典 型 的 生 态 脆 弱 区,长 期 以 来
运用综合指数法、脆弱性函数评估模型和障碍度模型
受内陆干旱气候和水资源短缺胁迫,生态环境问题突
等方法,分 析 石 羊 河 流 域 农 户 生 计 脆 弱 性 的 空 间 格
出。尤其 自 20 世 纪 70 年 代 以 来,随 着 水、林 木 等 资
educ
t
i
ono
fcu
l
t
i
va
t
edl
anda
r
e
a,e
co
l
og
i
c
a
lr
e
c
ove
r,ne
i
rhoodc
on
f
l
i
c
t
s,f
l
uc
yo
ghbo
t
ua
t
i
onso
fag
r
i
cu
l
t
u
r
a
lma
rke
t,andag
r
i
cu
l
t
ur
a
lexpend
i
t
u
r
epr
e
s
su
r
e.The ma
o
rf
a
c
nSh
i
v
e
rBa
s
i
n
yangRi
Sh
iRuohan1 ,ChenJ
i
a1 2 ,Tang Hong
l
i
n1 ,L
iShunke1 ,ZhangXi
国家电子政务工程建设项目非涉密信息系统信息安全风险报告格式
附件:国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式项目名称:项目建设单位:风险评估单位:年月日目录一、风险评估项目概述………………………………………………………………l1.1工程项目概况…………………………………………………………………l1.1.1建设项目基本信息…………………………………………………………l1.1.2建设单位基本信息 (1)1.1.3承建单位基本信息 (2)1.2风险评估实施单位基本情况 (2)二、风险评估活动概述 (2)2.1风险评估工作组织管理 (2)2.2风险评估工作过程 (2)2.3依据的技术标准及相关法规文件 (2)2.4保障与限制条件 (3)三、评估对象 (3)3.1评估对象构成与定级 (3)3.1.1网络结构 (3)3.1.2业务应用 (3)3.1.3子系统构成及定级 (3)3.2评估对象等级保护措施 (3)3.2.XX子系统的等级保护措施 (3)3.2.2子系统N的等级保护措施 (3)四、资产识别与分析 (4)4.1资产类型与赋值 (4)4.1.1资产类型 (4)4.1.2资产赋值 (4)4.2关键资产说明 (4)五、威胁识别与分析 (4)5.1威胁数据采集 (5)5.2威胁描述与分析 (5)5.2.1威胁源分析 (5)5.2.2威胁行为分析 (5)5.2.3威胁能量分析 (5)5.3威胁赋值 (5)六、脆弱性识别与分析 (5)6.1常规脆弱性描述 (5)6.1.1管理脆弱性 (5)6.1.2网络脆弱性 (5)6.1.3系统脆弱性 (5)6.1.4应用脆弱性 (5)6.1.5数据处理和存储脆弱性 (6)6.1.6运行维护脆弱性 (6)6.1.7灾备与应急响应脆弱性 (6)6.1.8物理脆弱性 (6)6.2脆弱性专项检测 (6)6.2.1木马病毒专项检查 (6)6.2.2渗透与攻击性专项测试 (6)6.2.3关键设备安全性专项测试 (6)6.2.4设备采购和维保服务专项检测 (6)6.2.5其他专项检测 (6)6.2.6安全保护效果综合验证 (6)6.3脆弱性综合列表 (6)七、风险分析 (6)7.1关键资产的风险计算结果 (6)7.2关键资产的风险等级 (7)7.2.1风险等级列表 (7)7.2.2风险等级统计 (7)7.2.3基于脆弱性的风险排名 (7)7.2.4风险结果分析 (7)八、综合分析与评价 (7)九、整改意见 (7)附件1:管理措施表 (8)附件2:技术措施表 (9)附件3:资产类型与赋值表 (11)附件4:威胁赋值表 (11)附件5:脆弱性分析赋值表 (12)一、风险评估项目概述1.1工程项目概况1.1.1建设项目基本信息1.1.2建设单位基本信息工程建设牵头部门工程建设参与部门如有多个参与部门,分别填写上1.1.3承建单位基本信息如有多个承建单位,分别填写下表。
基于失效概率的网络脆弱性度量及优化方法
( S c i e n c e a n d T e c h n o l o g y O R I n f o r m a t i o n
l i mi t a t i o n a n d t h e i mp r o v e me n t me t h o d ha v e b e e n a n a l y z e d.Ta k i n g b o t h p r o b a b i l i t y a n d c o n s e q u e nc e
Vo 1 .4 0. N o . 9 S e p, 2 01 5
火 力 与 指 挥 控 制
F i r eCo n t r o l &C o mma n d C o n t r o l
第4 0卷 第 9期 2 0 1 5年 9月
文章编号 : 1 0 0 2 - 0 6 4 0 ( 2 0 1 5) 0 9 — 0 0 1 6 — 0 5
a t t i r b u t e s o f n o d e s a n d o p t i m i z a t i o n a p p r o a c h o f n e t w o r k b y a d j u s t i n g t h e a t t i r b u t e s a r e p r o p o s e d .
v u l n e r a b i l i t y r e a s o n a b l y a n d t h e o p t i mi z a t i o n a p p r o a c h a l s o w o r k s v e r y we l 1 . At l a s t t h e p a p e r d i s c u s s e s
配电网脆弱性评估的方法及装置[发明专利]
专利名称:配电网脆弱性评估的方法及装置
专利类型:发明专利
发明人:刘志文,董旭柱,吴争荣,陈立明,汪沨,陈春,肖轩怡申请号:CN201710533692.X
申请日:20170703
公开号:CN107394785A
公开日:
20171124
专利内容由知识产权出版社提供
摘要:本发明涉及配电网脆弱性评估的方法及装置。
所述方法包括:通过获取配电网的断面潮流数据,根据所述断面潮流数据在最大负载条件下采用k(n‑1+1)准则对配电网进行可靠性评估,得到非故障停电区内负荷不能完全恢复供电的馈线段,结合在线风险评估结果构建预想事故集;根据无法恢复供电的失电负荷和无法恢复供电的停电用户数确定所述预想事故集中各馈线段的脆弱度。
本发明能够对配电网脆弱性进行有效评估,找出脆弱点的位置及其定量评估脆弱点的脆弱度。
申请人:中国南方电网有限责任公司电网技术研究中心,南方电网科学研究院有限责任公司
地址:510663 广东省广州市萝岗区科学城科翔路11号J3栋1-2楼
国籍:CN
代理机构:广州华进联合专利商标代理有限公司
代理人:冯右明
更多信息请下载全文后查看。
电力系统脆弱性评估及其他电力设备舒适性分析
电力系统脆弱性评估及其他电力设备舒适性分析随着现代社会对电力的需求不断增加,电力系统的安全性和可靠性成为了重要的问题。
在电力系统中,脆弱性是一个重要的概念,它描述了电力系统的稳健性和容错性。
一个具有高脆弱性的电力系统容易受到外部干扰或攻击,引发电力系统的瘫痪。
因此,了解电力系统的脆弱性并采取相应的措施来增强其稳健性和鲁棒性至关重要。
电力系统脆弱性评估的概念电力系统的脆弱性评估是评估电力系统的稳健性和容错性的过程。
脆弱性是指电力系统在面对外部干扰或攻击时保持稳定性的能力。
脆弱性分析的主要目的是为电力系统的高效运行提供保障。
在电力系统脆弱性评估中,共同考虑了其中的三个因素:易受干扰性、耐受性、恢复性。
易受干扰性指电力系统受到干扰后的运行状态;耐受性指电力系统可以承受多大的干扰而不崩溃;恢复性指电力系统的恢复时间,即电力系统从干扰后恢复到正常运行所需的时间。
综合这三个因素,可以很好地评估电力系统的脆弱性。
电力系统脆弱性评估的实现方法电力系统脆弱性评估的目标是评估电力系统的脆弱性水平,并提出基于实验、模拟等方面的解决方案。
对于电力系统脆弱性评估的实现方法,主要有以下几种:1. 系统分析方法:系统分析方法是一种基于系统论的评估方法,目的是分析电力系统的整体结构和运行特征,评估电力系统在不同情况下的稳健性和鲁棒性。
2. 数学模型方法:数学模型方法是基于数学模型的评估方法,主要用于计算电力系统的脆弱性指标和参数。
这些参数可以很好地描述电力系统的稳定性和恢复性。
数学模型方法可以帮助评估电力系统在不同干扰情况下的稳健性。
3. 仿真技术方法:仿真技术方法是基于电力系统模拟的评估方法。
这种方法可以模拟电力系统在不同的干扰情况下的运行情况,并评估其稳健性和鲁棒性。
4. 数据统计方法:数据统计方法利用电力系统历史数据和经验来评估脆弱性。
这种方法可以区分电力系统的敏感区域,并预测干扰状况下的电力系统稳健性。
电力系统脆弱性评估的实施电力系统脆弱性评估需要进行实施,实施的过程可以分为以下几个步骤:1. 确定评估目标和指标:首先,需要明确评估的目标和指标。
网络安全评估系统中浏览器脆弱性扫描的研究
网络安全评估系统中浏览器脆弱性扫描的研究夏敏捷;王佩雪;夏冰【摘要】针对安全脆弱性研究热点,提出了浏览器脆弱性扫描系统的设计思路,在此基础上阐述了脆弱性扫描功能模块的具体实现.应用该系统可以有效提高浏览器系统的安全性.【期刊名称】《中原工学院学报》【年(卷),期】2010(021)006【总页数】4页(P16-19)【关键词】安全评估;脆弱性扫描;浏览器【作者】夏敏捷;王佩雪;夏冰【作者单位】中原工学院,郑州,450007;中原工学院,郑州,450007;中原工学院,郑州,450007【正文语种】中文【中图分类】TP391随着计算机技术和网络技术的飞速发展,主机信息安全问题也日趋严峻,并且越来越受到人们的重视.病毒或者黑客入侵攻击多数是利用系统或软件中存在的漏洞来达到破坏系统、获得隐秘信息等目的.浏览器脆弱性扫描能够及时、准确地将自身漏洞以及不安全配置信息通知用户,使用户了解自己系统的缺陷,及时进行修补,以提高系统的安全性.同国外比较,我国安全脆弱性发现的实时性和完整性尚欠缺,主要原因在于脆弱性的发现滞后于国外,而安全脆弱性检测、消除、防范等都受制于安全脆弱性的发现.因而,安全脆弱性分析成为最具挑战性的研究热点.本文对当前脆弱性发现研究的热点——浏览器脆弱性扫描进行了探讨.脆弱性[1](Vulnerability),也叫安全漏洞 (Security Hole),是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足.非法用户可利用安全漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权,破坏系统,危害计算机系统安全.计算机系统中存在的安全漏洞是网络中最主要的潜在威胁之一.安全漏洞的产生大致有以下3个原因:①编程人员在程序代码中保留后门;②受编程人员的能力、经验和安全技术所限,程序中难免会有不足之处;③编程人员无法弥补硬件的漏洞,通过软件表现出来.由此可见,安全漏洞从其产生上来讲,基本上是无法避免的.浏览器脆弱性扫描是整个网络安全评估系统[2]的基础.通过浏览器脆弱性扫描,检查与浏览器安全相关的信息和配置,发现危险或不合理的配置,并提出相应的安全性建议,以此及时修补浏览器存在的漏洞,从而减少系统安全漏洞被攻击者利用的可能性,降低安全事件的发生率.一个完善的浏览器脆弱性扫描系统由脆弱性信息的收集和信息的分析2部分组成.浏览器脆弱性扫描系统的脆弱性收集工作相对比较简单,但烦琐且工作量大,而且其中的一些版本漏洞以及安全配置收集的完整性直接影响到整个安全评估系统的性能,因此安全漏洞以及安全配置的收集是非常必要的.浏览器脆弱性扫描系统的信息分析是针对扫描结果得出结论和建议.浏览器脆弱性扫描系统的设计思路是:先搜集浏览器版本号以及各个版本存在的漏洞、安全配置的各种信息,再把整理好的各种信息(如下载补丁网址、漏洞的影响、漏洞MS_ID号、漏洞 KB_ID号、浏览器版本号、浏览器分类等)写进数据库中.完成浏览器脆弱性扫描后的结果和数据库里的信息进行比对和分析,确定系统中的漏洞以及不安全配置信息,并给用户提出建议.用户可以针对建议及时做出相应的防御措施,避免系统遭到恶意入侵.本系统主要是针对市场占有率最高的IE浏览器和火狐浏览器脆弱性进行扫描,实现版本脆弱性扫描、安全设置脆弱性扫描、升级隐患功能.浏览器脆弱性扫描系统的模块如图1所示.2.1.1 IE浏览器版本脆弱性扫描IE浏览器版本脆弱性扫描的思路为:首先是获取浏览器的版本号,判断该版本的新旧,并扫描该版本的所有漏洞补丁,检测当前系统未修复的漏洞补丁,显示出漏洞详细信息以及漏洞个数.主要有以下2个步骤:(1)通过WIN32 API函数可以获得准确的版本号.主要用到了3个API:GetFileVersionInfoSize();GetFileVersionInfo();VerQueryValue().获取IE版本号的格式为:Major_version.Minor_version.Build_number.Sub-build number(主版本号 .次版本号 .build号.子build号)例如:IE版本号6.0.2900.5512.(2)扫描该版本的脆弱性.查找后台数据库表IEVERSION,获取该版本号所有的漏洞补丁(KB_ID),再与注册表中存放系统已经修补的所有漏洞补丁相比较.若相等,则表明已经打上该补丁,没有危险;若不相等,则将其漏洞详细信息以及漏洞个数显示出来.在注册表中查找所有修补过的漏洞补丁的位置:HKEY_LOCAL_MACHINE\Software\\Microsoft\WindowsNT\CurrentVersion\HotfixIE浏览器版本脆弱性扫描的流程如图2所示.2.1.2 火狐浏览器版本脆弱性扫描火狐浏览器版本脆弱性扫描的思路为:首先是先判断是否装有火狐浏览器,如果没有安装,则显示“没有安装火狐浏览器”;如果安装火狐浏览器,则先通过RegOpenKeyEx(HKEY_LOCAL_MACHINE,"SOFTWARE\\Mozilla\\Mozilla Firefox",0,KEY_READ,&hKey)API函数获取火狐浏览器的版本号,判断该版本的新旧,在数据库中查找该版本存在的漏洞,并将漏洞的详细信息以及漏洞个数显示出来.火狐浏览器不像IE浏览器那样,若是版本存在漏洞,还可以在官方网站下载漏洞补丁,火狐浏览器是直接升级到最新版本.火狐浏览器版本脆弱性扫描流程如图3所示. 2.2.1 IE浏览器安全设置扫描IE浏览器安全设置扫描主要涉及到 IE安全区域[3]、IE主页、IE标题栏、IE右键菜单、IE搜索引擎等内容.这些信息保存在注册表中,对注册表分析即可得到相应信息.(1)IE安全区域.这部分是浏览器安全设置的重头戏,包括了 IE的最主要的安全设置,Internet Explorer安全区域设置存储在以下注册表项下面:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\I nternet SettingsHKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Int ernet Settings默认情况下,IE的安全设置可分为以下5个区域(我的电脑,Internet,本地 Intranet,受信任站点,受限制站点),编号从0到4.相关的安全设置信息保存在下面的注册表项: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Inte rnet Settings\Zones\#HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Inter net Settings\Zones\#(2)IE主页.IE主页是病毒木马经常篡改的项目,必须给予扫描.其注册表项如下: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start PageHKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main\Default _Page_URL(3)IE标题栏.在系统默认状态下,由应用程序本身来提供标题栏的信息,但也允许用户在注册表项目中填加信息,而一些恶意的网站正是利用了这一点来得逞的:它们将串值Window Title下的键值改为其网站名或更多的广告信息,从而达到改变浏览者IE标题栏的目的.其注册表项如下:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main\Window_TitleHKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\Window_Title(4)IE右键菜单.当浏览网页的时候,右击鼠标,在弹出菜单中有“欢迎访问……网站”或“使用网际快车”、“使用讯雷下载”等字样,这些都是和IE右键菜单设置有关.其注册表项如下:HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt (5)IE搜索引擎.搜索引擎也是病毒木马经常修改的地方,通过修改IE主页,使得用户一打开IE就登录到恶意网站上,进而对系统造成更大的安全隐患,扫描位置如下: HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Search\Cust omizeSearchHKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Search\Searc hAssistant2.2.2 火狐浏览器安全设置的脆弱性火狐浏览器的安全设置不像IE浏览器那样可以在注册表中查找其设置,只能在其安装目录下查找.火狐的安全设置分别存放在greprefs\all.js、defaults\pref\firefox.js、greprefs\security-prefs.js文件中.从文件中一行行地读取以pref开头的句子,如pref("browser.sessionstore.enabled",true),引号里面的为首选项名称,逗号后面的则为设置首选项的值,取出该值,与数据库中相对应首选项的值比较,若相等,则该项设置是安全的,若不相等,则显示该项设置不安全项.火狐浏览器安全设置扫描的流程如图4所示.IE浏览器插件扫描的思路为:在注册表中查找IE浏览器所装的插件,在数据库中查找该插件,并将其详细信息以及危险级别显示出来.其中插件的危险级别是根据插件发布商的知名度来确定的.根据插件在浏览器的加载位置,可以分为工具条(Toolbar)、浏览器辅助对象(BHO)、搜索挂接(URL SEARCHHOOK)、下载 ActiveX(ACTIVEX)、IE 扩展(Extensions)等几种.这里重点分析 IE扩展[4]和BHO扫描.IE扩展也是病毒木马等安全隐患所在,其注册表项如下:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Extensions查找该子键,如果存在,则表明安装了 IE扩展插件 ,获取到该子键的 CLSID、ButtonText、CLSID、Exec值.其中CLSID是每一个作为IE的ActiveX插件的一个标识,它由32位16进制数组成.ButtonText是插件的名称,而Exec是该插件的安装路径.2.3.2 BHOBHO(browser helper object)是浏览器帮助对象.BHO形式的攻击是一种不同于普通病毒木马感染途径的网络攻击手段,它使用各种技术插件(如DLL插件等)对用户的浏览器进行篡改.安装后,它会成为浏览器的一部分,可以直接控制浏览器进行指定的操作,根据需要,可以让你的浏览器打开指定的网站,甚至是收集你系统中的各种私密信息.BHO仅存在于Internet Explorer4.0及以后版本中.BHO是一个COM进程内服务,注册于注册表中.在启动时,Internet Explorer查询下面子键并把该键下的所有对象预以加载,所以系统也扫描这些键值:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\E xplorer\BrowserHelper Objects扫描系统获取该子键下的对象,并在HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID下查找这些对象,获取这些对象(如木马)的名称、安装路径.随着信息技术和网络技术的进一步发展,对网络安全性的测试和评估方法将不断得以发展和完善.在对浏览器脆弱性扫描的研究与分析过程中,有以下工作有待进一步研究:①实现浏览器升级隐患功能;②本系统只选择2种浏览器扫描,IE浏览器是以IE 为内核的使用最广泛的浏览器,而火狐浏览器是非IE内核使用最广的浏览器,在今后的研究中可以扩展到以IE为内核的浏览器,如遨游、世界之窗、360浏览器、搜狗浏览器等,以及非IE内核浏览器,如Opera浏览器、谷歌浏览器等;③对于网络安全风险评估中的脆弱性评估这个环节,由于新的网络安全漏洞不断出现且具有一定的不确定性,以及浏览器版本的不断更新,所以,当前的网络安全测试技术还存在一些不完善的地方,有待于进一步地研究和开发.【相关文献】[1] 赵青松.计算机网络脆弱性研究[D].南京:南京师范大学,2004.[2] 李鹏,杨献荣,许丽华.网络漏洞扫描器的设计与实现[J].计算机工程,2003(8):120-122.[3] 赵青松,宋如顺.网络脆弱性研究[J].计算机应用,2003,23(9),47-49.[4] 肖道举,杨素娟,周开锋,等.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2008,30(4):37-39.。
复杂系统可靠性
山东科学SHANDONGSCIENCE第37卷第2期2024年4月出版Vol.37No.2Apr.2024收稿日期:2024 ̄02 ̄01基金项目:国家自然科学基金(72225012ꎬ72288101ꎬ71822101)ꎻ民航安全能力建设基金项目(ASSA2023/19)作者简介:刘一萌(1994 )ꎬ女ꎬ博士研究生ꎬ研究方向为复杂网络可靠性ꎮE ̄mail:liuyimeng@buaa.edu.cn∗通信作者ꎬ张小可ꎬ男ꎬ副研究员ꎬ研究方向为复杂系统ꎮTel:189****9787ꎬE ̄mail:zhangxiaoke2013@hotmail.com复杂系统可靠性刘一萌1ꎬ白铭阳1ꎬ张小可2∗ꎬ李大庆1(1.北京航空航天大学可靠性与系统工程学院ꎬ北京100191ꎻ2.复杂系统仿真国家重点实验室ꎬ北京100101)摘要:随着科学技术的发展ꎬ社会技术系统的体系化㊁网络化㊁智能化程度逐渐加深ꎬ形成系统的复杂性ꎮ这些复杂系统的 故障 ꎬ诸如交通拥堵㊁谣言传播㊁金融崩溃ꎬ可以看作是一种 1+1<2 的系统能力负向涌现ꎬ难以直接通过系统单元的还原解析来理解ꎬ这对原有可靠性理论提出了挑战ꎮ现有复杂系统可靠性的研究主要从故障规律展开ꎬ从两个角度出发进行ꎬ一是考虑故障传播的系统脆弱性研究ꎻ二是考虑故障恢复的系统适应性研究ꎮ系统脆弱性研究的重点在于挖掘系统崩溃的内在机理ꎬ即故障的传播机理ꎮ系统适应性研究的重点关注于系统适应恢复能力ꎬ包括系统故障恢复机理ꎮ在此基础上ꎬ本文介绍了相关的可靠性方法研究ꎮ关键词:复杂系统ꎻ可靠性ꎻ脆弱性ꎻ适应性中图分类号:N945㊀㊀㊀文献标志码:A㊀㊀㊀文章编号:1002 ̄4026(2024)02 ̄0074 ̄11开放科学(资源服务)标志码(OSID):ComplexsystemreliabilityLIUYimeng1ꎬBAIMingyang1ꎬZHANGXiaoke2∗ꎬLIDaqing1(1.SchoolofReliabilityandSystmesEngineeringꎬBeihangUniversityꎬBeijing100191ꎬChinaꎻ2.NationalKeyLaboratoryforComplexSystemsSimulationꎬBeijing100101ꎬChina)AbstractʒWiththedevelopmentofscienceandtechnologyꎬthesystematizationꎬnetworkingandintelligentizationofthesocialtechnologysystemgraduallydeepenꎬformingthecomplexityofthesystem.Thefailuresofthesecomplexsystemsꎬsuchastrafficjamsꎬrumorspreadingꎬandfinancialcollapseꎬcanberegardedasakindof"1+1<2"negativeemergenceofsystemcapabilityꎬwhichisdifficulttounderstanddirectlythroughthereductionanalysisofsystemcomponents.Itchallengestheclassicalreliabilitytheory.Researchonthecomplexsystemsreliabilitymainlyfocusesonfailureslawsꎬwhichincludestwoperspectives.Oneisthestudyofsystemvulnerabilityconsideringfailurepropagation.Theotheristhestudyofsystemadaptabilityconsideringfailurerecovery.Systemvulnerabilitystudiesfocusonexploringtheinternalmechanismofsystemcollapseꎬnamelythefailurepropagationmechanism.Systemadaptabilitystudiesfocusonthecapacitytoadaptandrecoverꎬincludingthesystemfailurerecoverymechanism.Basedonthisꎬthearticleintroducesrelevantresearchonreliabilitymethod.Keywordsʒcomplexsystemꎻreliabilityꎻvulnerabilityꎻadaptability㊀㊀复杂系统具有涌现性ꎬ难以简单地由单元的规律推理得到整体的规律[1 ̄2]ꎮ系统工程为构建复杂社会技术系统提供指导ꎬ并被广泛应用于各个工业部门中ꎮ在钱学森等老一辈领军学者带领下ꎬ我国的系统科学和工程取得较大发展ꎬ从工程系统走向社会系统ꎬ提出开放的复杂巨系统方法论[3]及其实践形式[4]ꎮ近年来ꎬ系统学内涵得到不断深化并形成丰富理论成果[5 ̄12]ꎬ在社会管理[13]㊁应急救援[14]㊁农业[15 ̄16]㊁交通运输[17 ̄18]等各领域均做出积极贡献ꎮ在系统工程方法论与技术上ꎬ我国学者提出的WSR(物理-事理-人理)方法论[19]㊁灰色系统方法[20]㊁TEI@I方法论[21]等都在国内外产生了一定影响ꎮ基于火箭及计算机的工程实践ꎬLusser㊁冯 诺伊曼等人指出随着系统越来越复杂ꎬ可靠性成为了决定社会技术系统能否成功运行的关键问题[22 ̄23]ꎬ可靠性学科随之迅速发展ꎮ20世纪90年代ꎬ可靠性系统工程理论被提出[24]ꎬ进而学者们又进一步细化了可靠性系统工程理论并提出其技术框架[25]ꎮ近几年ꎬ系统复杂性随着信息技术和智能技术的进步而不断提高ꎮ一方面ꎬ这种复杂性给系统带来了脆弱性挑战ꎬ系统出现了不同于简单系统的故障模式ꎬ形成了 1+1<2 的负向涌现ꎮ例如复杂系统内单元之间存在故障耦合ꎬ这使得少量单元的故障可能引发级联失效ꎬ导致整个系统崩溃ꎮ另一方面ꎬ复杂性也可能带来系统的适应性ꎬ可使系统具备从扰动中恢复和适应的能力ꎮ例如生态系统中物种多样性[26]㊁内稳态机制[27]㊁共生网络的嵌套性[28]等在增加了系统复杂度的同时ꎬ也使得种群和个体能在各种各样的风险挑战和环境变化下幸存ꎮ传统可靠性方法是在元件数相对较少㊁元件间关系较为简单的系统上发展起来的ꎬ难以适用于分析复杂系统的可靠性ꎮ为此想要解决这些复杂系统的可靠性问题ꎬ必须借助系统科学研究和发展新理论㊁新方法应对新挑战ꎮ可靠性系统工程的实质是与故障做斗争ꎬ通过研究有关故障的规律ꎬ从而基于故障规律对故障进行事前预防和事后修理[24]ꎮ对复杂系统可靠性的研究也需要围绕其特有故障机理展开ꎮ系统可能因故障扩散而全面崩溃ꎬ也可能因故障恢复而稳定维持自身性能ꎮ因此可将复杂系统可靠性研究分为考虑故障传播的系统脆弱性研究和考虑故障恢复的系统适应性研究两类ꎮ1㊀考虑故障传播的系统脆弱性研究系统脆弱性是指系统被干扰后容易发生全局性崩溃的性质ꎬ一些具有罕见性㊁突发性等特点的重大事件往往是引发系统崩溃的原因之一ꎮ这类事件通常危害性高且迅速发生ꎬ后果严重并且难以预测ꎮ最为常见的导致系统发生全局性崩溃的原因是故障在系统中的传播ꎮ识别故障传播的机制和途径ꎬ有助于减少系统故障ꎬ降低系统脆弱性并提高可靠性ꎮ1.1㊀复杂网络渗流理论对故障传播的研究可以基于复杂网络渗流理论ꎮ渗流属于几何相变现象[29]ꎬ统计物理中的渗流理论[30]定量地刻画了网络整体层面的连通性丧失ꎮ在渗流过程中ꎬ网络的节点/连边被逐步移除ꎬ导致最大连通子团规模(其度量了网络连通性)降低ꎮ网络节点/连边移除的方法包括逐步随机移除节点/连边ꎬ或给定某属性的阈值ꎬ通过提高阈值来逐步移除属性低于阈值的节点/连边等ꎮ渗流过程中存在临界点ꎬ称为渗流阈值ꎬ在临界点附近ꎬ最大连通子团统计上变为0ꎮ以交通网络为例[31](如图1所示)ꎬ该研究对每条连边(道路)计算了当前道路车速与最大限速的比例(r)ꎮ对于给定的阈值qꎬ每条道路可以被分为功能正常的道路(r>q)和故障的道路(r<q)ꎮ对于任何给定的qꎬ根据原始路网的交通状态可构建功能性交通网络ꎮ如图1所示ꎬ分别以q为0.19㊁0.38和0.69表示低速㊁中速和高速阈值状态ꎮ随着q值的增加ꎬ交通网络变得更加稀疏(如图1(a)~1(c)所示)ꎮ图中只绘制了最大的三个连通子团ꎬ分别用绿色(最大连通子团G)㊁蓝色(第二大连通子团SG)和粉色(第三大连通子团)来标记ꎮ在渗流阈值处(q=0.38)ꎬ第二大连通子团大小会达到最大值(如图1(d)所示)ꎮ系统故障传播是发生在系统单元上的故障在各单元间扩散的过程ꎮ复杂网络渗流理论可以展现一个复杂网络通过移除网络节点/连边使网络碎片化的过程ꎬ能够对复杂系统脆弱性的内因进行分析描述ꎬ适用于对故障传播的研究ꎮ图1㊀交通网络中的渗流[31]Fig.1㊀Percolationintrafficnetwork[31]1.2㊀故障传播机理利用渗流理论对系统故障传播机理进行研究主要关注系统的扰动模式以及故障传播方式ꎮ系统的扰动模式是指故障出现的方式ꎬ主要包括随机扰动和蓄意攻击两类ꎮ故障传播方式主要指故障的扩散方式ꎬ包括传染病故障模型和级联失效模型等ꎮ下面主要介绍以上两种扰动模式和两种传播方式ꎮ1.2.1㊀系统的扰动模式随机扰动是指节点/连边的故障在复杂网络中随机产生ꎮ研究发现随机扰动下的无标度网络具有优于随机网络的鲁棒性[32]ꎮ无标度网络是一种度分布(即对复杂网络中节点度数的总体描述)服从或者接近幂律分布P(k)~k-α的复杂网络[33]ꎮ理论推导和数值仿真表明幂律分布的参数α<3的无标度网络在随机攻击下难以解体[34]ꎮ此外研究还发现ꎬ像互联网这种度分布近似为幂律分布的复杂网络ꎬ虽然对于随机删除节点这种攻击具有高度鲁棒性ꎬ但是针对蓄意攻击却相对脆弱ꎮ蓄意攻击是指挑选复杂网络中具有度数高㊁介数高等特征的重要节点ꎬ或权重高㊁重要度高的重要连边进行攻击使其故障的扰动方式ꎮ在蓄意攻击下ꎬ如果按照度的大小顺序来移除节点ꎬ无标度网络只要删除极少数的中心节点就会崩溃ꎬ比随机网络更加脆弱[32]ꎮ这也表明了无标度网络的高度异质性ꎬ即大部分连边集中于中心节点处ꎮ除了基于节点度数的攻击策略外ꎬ许多研究也基于其他原则的攻击策略分析故障传播ꎬ例如介数或基于其他不同中心性的攻击策略[35]ꎮ1.2.2㊀系统的故障传播方式常见的系统故障传播模型主要有传染病模型和级联失效模型ꎮ传染病模型是一种引入复杂网络理论来对流行病传染现象进行分析的方法ꎮ传染病模型框架主要基于两个假设:可划分性和均匀混合性ꎮ可划分性是指传染病模型按照个体所处阶段对其进行分类ꎬ并且个体可以在不同阶段之间转化ꎮ均匀混合性是指可以认为任何人都可以感染其他任何人[36]ꎬ而不需要确切地知道疾病传播所依赖的接触网ꎮ传染病模型可以应用于不同学科领域的场景ꎬ分析不同类型系统的故障传播特征ꎬ对系统的脆弱性进行研究[37]ꎮ通过传染病模型研究发现ꎬ在故障动态传播过程中ꎬ网络的拓扑结构是很大的影响因素ꎮ例如在疾病传播过程中ꎬ个体主动与已感染个体彻底断开联系[38 ̄39]ꎬ网络拓扑结构因此变化ꎬ进而会产生磁滞等丰富的动力学现象ꎮ级联失效是指初始一小部分单元的故障有可能引发其他单元故障ꎬ进而产生连锁反应ꎬ最终导致网络无法履行正常功能[40]ꎮ因此级联失效模型可用于研究少数单元的故障是否会触发整个系统的故障等问题ꎮ级联失效模型大致可分为基于负载重新分配㊁基于节点相互依赖关系和基于邻居生存数量等三大类[41]ꎮ在基于负载重新分配的级联失效模型中ꎬ每个单元有相应的容量并承担一定的负载ꎮ当某单元故障时ꎬ其所承担的负载会重新分配给其他单元ꎮ重新分配后ꎬ其他单元节点的负载可能超出容量ꎬ然后出现新的故障ꎬ从而引起故障传播ꎮ最直接的一类假设是ꎬ故障节点的负载会传播给邻居节点ꎬ如纤维束模型(fiberbundlemodel)[42]㊁沙堆模型[43 ̄44]等ꎮ研究者围绕这些模型分析了网络的脆弱度如何随网络结构异质性等因素而改变ꎮ此外ꎬ在输送物质㊁能量㊁信息的基础设施网络中ꎬ流量重配策略并不只是简单地分配给邻居[45]ꎮ2002年Motter等[46]提出的级联失效模型则假定每对节点之间的流量(如因特网中的数据流量㊁交通系统中的车辆流量)按照最短路径分配ꎬ每个节点的负载是该节点的介数(通过该节点的最短路径数量)ꎬ容量是初始负载的1+α倍ꎬ其中α为大于0的容忍(tolerance)参数ꎮ该模型表明ꎬ对于该类流量为负载的异质网络ꎬ级联失效机制也会引发类似于只攻击关键节点而造成整个系统崩溃的现象ꎮ在基于节点相互依赖关系的级联失效模型中ꎬ节点与节点之间存在依赖关系ꎬ某个节点故障会引发依赖于该节点的相关节点发生故障ꎮ例如ꎬ互联网依赖于电力网络供电ꎬ电力网络依赖于互联网进行控制ꎬ电力网与互联网形成了相互耦合的网络ꎮ电力网络中的节点失效ꎬ将会导致依赖该节点的互联网中的节点失效ꎬ进而引发依赖于这些互联网节点的电力网络节点失效ꎬ故障不断传播导致系统崩溃ꎮ对该耦合网络模型[47]的研究发现ꎬ耦合关系较强时会产生不连续的渗流相变ꎬ即最大连通子团规模随着删去节点比例的增加而不连续地跳变为0ꎮ这对于系统风险的预测㊁管理是十分不利的ꎮParshani等[48]提出了一个分析框架ꎬ用于研究同时包括连接关系连边和依赖关系连边的网络的稳健性ꎮ研究表明连接关系连边的故障和依赖关系连边之间存在协同作用ꎬ并引发了级联故障的迭代过程ꎬ对网络稳健性产生破坏性影响ꎮLi等[49]建立了空间嵌入的相互依赖网络模型ꎬ并发现首次故障的范围超过阈值半径时就可能导致全局崩溃ꎮ上述负载重新分配的级联失效模型也可以建模为节点间相互依赖关系[50]ꎮ在基于邻居存活数量的级联失效模型中ꎬ当节点邻居存活数量小于给定阈值时节点故障ꎮ这一类模型包括阈值模型(thresholdmodel)[51]㊁k ̄core渗流[52]以及Bootstrap渗流[53]等模型ꎮ阈值模型中ꎬ每个节点故障当且仅当邻居故障的比例超过该节点的阈值ꎬ从而初始故障节点可能触发整个系统的崩溃ꎮk ̄core渗流过程中ꎬ度小于k的节点会被移除ꎬ移除节点可能带来其他节点的度也小于kꎬ从而引发级联失效的现象ꎮk ̄core渗流能够区分出核心节点与边缘节点ꎬ可用于分析网络结构㊁识别脆弱节点[54]ꎮBootstrap渗流模型中ꎬ初始激活f比例的节点ꎬ其他节点若有k个邻居激活则也会被激活ꎬ从而产生级联现象ꎮ此外ꎬ除了基于故障传播模型之外ꎬ随着人工智能的发展ꎬ神经网络㊁图学习等方法也逐渐用于研究故障传播[55]ꎮ1.3㊀基于故障传播模型的可靠性研究上述故障机理揭示了复杂系统故障的传播规律ꎬ为分析和降低系统脆弱性提供有力的理论支持ꎮ目前研究者们基于故障传播模型展开了对系统可靠性方法的研究ꎬ包括对复杂系统的可靠性设计㊁可靠性评估㊁关键节点识别等ꎮ在复杂系统可靠性设计方面ꎬAdilson等[56]提出了一种基于在初始攻击后选择性地进一步移除部分节点和连边的无成本防御策略ꎬ通过移除部分单元阻断了故障级联传播ꎬ提高系统的可靠性ꎮYingrui等[57]研究了相互依赖网络的负载重分配策略ꎮ相互依赖网络中ꎬ故障连边的一部分负载会通过耦合关系转移给相互依赖的另一个网络上ꎮ该研究提出了通过恰当选择网络耦合强度(一个网络中分配给其他网络的负载比例)可以增加两个网络生存的可能性ꎮChristian等[58]提出了通过正确选择一小部分节点进行自治(独立于网络其他部分)可以显著提高鲁棒性ꎮ研究发现介数和度是选择此类节点的关键参数ꎬ通过保护介数最高的少数节点可显著降低系统崩溃的可能性ꎮSchäfer等[59]提出了在故障发生时重新分配负载的策略ꎮ该策略中基于最短流路径的策略能够将之前的异构负载分布的网络节点和链路变为更加均匀的负载分布ꎮ这些流路径的使用能够增加网络的鲁棒性ꎬ同时减少网络容量布局的投入成本ꎮPastor ̄Satorras等[60]提出了依赖于网络特定无标度结构的最佳免疫策略ꎬ为避免故障传播并提高系统鲁棒性提供了理论分析ꎮ在复杂系统可靠性评估方面ꎬLi等[31]对交通流网络进行渗流分析ꎬ发现在渗流阈值附近交通系统的连通状态会从全局连通变为局部连通ꎬ为控制系统拥堵提供了有效帮助ꎮ此外ꎬLi等[50]发现因局部故障引发的故障呈现辐射状以近似常速进行传播ꎬ通过理论分析给出故障传播速度则随着单元对故障的容忍程度的升高而降低ꎬ并在大量网络中得到了验证ꎮZeng等[61]基于渗流理论对故障模式进行研究ꎬ提出了涵盖交通拥堵从出现㊁演化到消散整个生命周期的健康管理框架ꎬ为未来交通的智能管理提供了理论支撑ꎮ在识别关键节点方面ꎬYang等[62]提出了一个动态级联失效模型ꎬ模拟了电网系统中的级联故障ꎮ研究基于该模型识别出了电网的关键脆弱节点并发现给定电网中的相同扰动会在不同条件下导致不同的结果ꎬ即从没有损坏到大规模级联ꎮNesti等[63]构建了故障传播模型ꎬ对电网的故障模式进行识别ꎬ根据故障的可能性对线路故障模式进行排序ꎬ并确定了此类电网最可能的故障发生方式和故障传播方式ꎮLiu等[64]利用小世界网络理论分析了系统的拓扑结构统计特性ꎬ提出了基于小世界聚类的故障传播模型ꎬ并利用Dijkstra算法找到了具有高扩散能力的故障传播路径和相关关键节点ꎬ验证了该方法能够有效地发现系统的薄弱点ꎬ为设计改进和故障预防提供重要依据ꎮ2㊀考虑故障恢复的系统适应性研究适应性是指系统在不断变化的环境中仍然保持自身性能的能力ꎮ系统适应性使系统能从压力中恢复[65]ꎬ反映系统适应性的两个关键因素分别是系统降级程度和系统性能恢复时间[66]ꎮ图2展示了系统性能在扰动前后的变化[67]ꎮte时刻系统受到扰动ꎬtd时刻系统受扰结束ꎬ系统性能水平由F(t0)降至F(td)ꎮts时刻系统开始恢复性能ꎬtf时刻系统到达最终平衡状态ꎬ系统性能水平恢复至F(tf)ꎮ图2㊀系统性能指标特征在扰动不同阶段下的变化[67]Fig.2㊀Changesofsystemperformanceindicatorcharacteristicsunderdifferentdisturbancestages[67]2.1㊀复杂系统适应性的景观理论复杂系统对扰动的适应过程可用动力系统理论进行建模ꎮ动力系统理论中ꎬ系统由一组状态变量所刻画ꎬ系统状态变量的各个分量联合定义了系统是否健康可靠ꎮ一个处在健康状态的复杂系统ꎬ在扰动下可能会突然进入故障状态ꎬ例如生态系统的物种灭绝[65]㊁热带雨林的沙地化[68]㊁金融危机[69]等等ꎮ系统状态变量的演化规律由微分方程或随机微分方程所描述ꎬ系统的稳定状态就是微分方程的吸引子[70]ꎬ系统内可能存在多个吸引子ꎮ外界对一个复杂系统的状态变量x或者系统参数θ进行扰动ꎬ系统因适应性不会直接脱离现有吸引子状态ꎬ依旧维持稳定ꎮ但当扰动足够大ꎬ超过系统恢复能力的临界点ꎬ使系统无法适应该变化时ꎬ系统可能脱离原有的吸引子状态ꎬ被其他吸引子吸引ꎮ由于微分方程或随机微分方程常常可由能量景观所表示ꎬ复杂系统扰动前后的适应过程可以用景观进行直观描述[71](如图3所示)ꎮ系统可以看作景观曲面上运动的小球ꎬ景观高度表示系统的能量(Lyapunov函数值)ꎬ小球倾向于往系统能量低的状态运动ꎬ即小球会倾向于向谷底运动ꎮ如图3(a)所示该景观有两个 谷底 ꎬ每个 谷底 表示一个吸引子ꎮ对处于健康态的系统施加扰动ꎬ系统状态发生改变ꎬ对应于图中实心小球的移动ꎮ小扰动下系统状态不会脱离健康态吸引子ꎮ大扰动下系统则会脱离健康态吸引子ꎬ进入故障态ꎮ对系统参数θ的扰动ꎬ对应于图中三维景观形状的改变(如图3(b)所示)ꎮ当系统参数改变到临界点时ꎬ健康态失稳ꎬ系统发生故障ꎮ而当系统健康态对应的吸引域越大㊁越深时ꎬ系统越容易在扰动后保持在健康态ꎮ图3㊀系统的三维景观示意图Fig.3㊀Schematicdiagramofthesystemthree ̄dimensionallandscape在处理由少数变量描述的低维系统时ꎬ只需沿用经典的动力系统理论即可ꎮ但当处理由高维状态变量描述的系统时ꎬ例如大量基因组成的调控网络或由大量物种组成的生态系统ꎬ就会面临状态空间指数爆炸㊁系统参数多等困难ꎮ对于此类高维系统ꎬ可结合统计物理中的粗粒化㊁平均场近似等技术来克服局限性[72 ̄73]ꎮ近年来ꎬ自旋玻璃理论被引入用于分析生态系统的稳态性质[74]ꎮ例如Altieri等[75]使用自旋玻璃中的Replica方法对广义L ̄V方程进行求解ꎬ发现了低噪音下存在玻璃相ꎬ系统吸引子的个数正比于变量数的指数倍ꎮGao等[76]对包括基因㊁化学反应等多种类型网络动力学进行粗粒化得到了系统崩溃的临界点ꎮ2.2㊀基于景观理论的系统适应性分析景观理论能够衡量系统是否即将发生故障或者崩溃ꎬ并揭示复杂系统崩溃的根源ꎬ为分析系统适应性提供支持ꎬ被广泛应用于不同领域ꎮ例如在生物领域ꎬHuang等[77]发现了癌症等疾病可以理解为基因调控网络动力学中的吸引子ꎮ这种吸引子可能是正常细胞中本就具备的ꎬ也可能是基因突变后产生的ꎮ在生态领域ꎬHoegh ̄Guldberg等[78]分析了珊瑚礁的恢复能力ꎬ识别了珊瑚生长速率(系统参数)的临界点ꎮ当珊瑚生长速率下降到临界点ꎬ原本由珊瑚主导的生态环境将突变为水藻主导的生态环境ꎮ在社会科学领域ꎬ极端思想的传播在互联网属于一种故障态对应的吸引子ꎮJohnson等[79]建立了网络极端思想的模型ꎬ指出了由于极端思想网络的适应性ꎬ单个平台大幅度封杀并不足以使极端思想在互联网上灭绝ꎬ反而可能加剧极端思想的发展ꎮ将复杂系统的崩溃或者故障建模为健康状态吸引子的失稳ꎬ也可以指导不同领域复杂系统可靠性设计和诊断ꎮ在复杂系统可靠性设计方面ꎬ研究发现元素间存在强耦合的系统容易存在临界点ꎬ减少耦合可避免系统发生突变[40]ꎮ随着复杂系统单元之间的交互变强ꎬ系统单元的行为可能会严重改变或损害其他单元的功能或操作ꎮ因为强耦合系统的动态变化往往很快ꎬ可能超过人类反应的速度ꎮ金融危机就是强耦合导致系统崩溃的事例ꎮ因此为了使系统具有更高的可靠性ꎬ需要适当降低系统中的耦合强度ꎮ在可靠性诊断方面ꎬ有研究利用临界点附近存在临界慢化[80]以及闪烁(flickerling)[81]等现象实现对系统状态(是否达到临界点)的预测[82]ꎮ例如ꎬVeraart等[83]构建了蓝藻微观世界来测试临界慢化现象ꎬ蓝藻微观世界受到扰动的实验表明ꎬ临界慢化确实发生ꎬ恢复速度可用于衡量复杂系统的恢复能力ꎬ预测系统到临界状态的距离ꎬ从而判断系统是否即将崩溃ꎮ3㊀讨论与结论可靠性学科是一门与故障做斗争的学科ꎬ复杂系统可靠性的研究主要围绕故障展开ꎮ故障有两种演化方向:故障扩散与故障恢复ꎮ研究从这两个角度出发ꎬ一是考虑故障传播的系统脆弱性研究ꎻ二是考虑故障恢复的系统适应性研究ꎮ系统脆弱性研究的重点在于挖掘系统崩溃的内在机理ꎬ即故障的传播机理ꎮ系统适应性研究的重点在于基于动力系统与景观理论挖掘系统故障恢复机理ꎬ包括分析系统故障恢复的临界点ꎮ基于故障传播[31ꎬ50]和故障恢复机理[84 ̄86]ꎬ提出了一系列复杂系统可靠性技术ꎬ从而实现对复杂系统的评估㊁诊断㊁调控[87 ̄89]ꎮ伴随着全球化以及信息技术的发展ꎬ交通系统㊁电力系统㊁金融系统等系统必将越发复杂ꎬ系统内单元数量以及关联程度都将大大增加ꎮ单元间的相互依赖可能使少数单元的故障引发整个系统的级联失效ꎬ单元间的复杂相互作用也可能产生未知的故障态吸引子ꎬ产生负向涌现ꎮ因此ꎬ构建㊁维护复杂系统必将面临可靠性的挑战ꎮ在过度耦合带来风险的同时ꎬ也可以利用系统的复杂性来增强系统的可靠性ꎮ如何通过在系统内恰当地引入复杂性(单元之间恰当的组织形式)以赋予系统自我恢复能力ꎬ将是未来构建高可靠复杂系统的关键[90]ꎮ参考文献:[1]于景元.钱学森系统科学思想和系统科学体系[J].科学决策ꎬ2014(12):1 ̄22.DOI:10.3773/j.issn.1006 ̄4885.2014.12.002. [2]GALLAGHERRꎬAPPENZELLERT.Beyondreductionism[J].Scienceꎬ1999ꎬ284(5411):79.DOI:10.1126/science.284.5411.79.[3]钱学森ꎬ于景元ꎬ戴汝为.一个科学新领域:开放的复杂巨系统及其方法论[J].自然杂志ꎬ1990ꎬ12(1):3 ̄10. [4]钱学森.创建系统学[M].太原:山西科学技术出版社ꎬ2001:11.[5]郭雷.系统科学进展[M].北京:科学出版社ꎬ2017.[6]方福康.神经系统中的复杂性研究[J].上海理工大学学报ꎬ2011ꎬ33(2):103 ̄110.DOI:10.13255/j.cnki.jusst.2011.02.006.[7]方福康ꎬ袁强.经济增长的复杂性与 J 结构[J].系统工程理论与实践ꎬ2002ꎬ22(10):12 ̄20.DOI:10.3321/j.issn:1000 ̄6788.2002.10.003.[8]王众托.知识系统工程与现代科学技术体系[J].上海理工大学学报ꎬ2011ꎬ33(6):613 ̄630.DOI:10.13255/j.cnki.jusst.2011.06.007.[9]彭张林ꎬ张强ꎬ杨善林.综合评价理论与方法研究综述[J].中国管理科学ꎬ2015ꎬ23(S1):245 ̄256.[10]陈光亚.向量优化问题某些基础理论及其发展[J].重庆师范大学学报(自然科学版)ꎬ2005ꎬ22(3):6 ̄9.DOI:10.3969/j.issn.1672 ̄6693.2005.03.002.[11]狄增如.探索复杂性是发展系统学的重要途径[J].系统工程理论与实践ꎬ2011ꎬ31(S1):37 ̄42.[12]吴俊ꎬ邓宏钟ꎬ谭跃进.基于自然连通度的随机网络抗毁性研究[C]//第五届全国复杂网络学术会议论文(摘要)汇集.青岛:中国工业与应用数学学会ꎬ2009:100.。
信息安全风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》
服务器脆弱性识别表格依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。
项目子项内容是否符合备注安全功能身份鉴别a) 按GB/T 20271-2006 中 6.3.3.1.1 和以下要求设计和实现用户标识功能:——凡需进入操作系统的用户,应先进行标识(建立账号);——操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID 等之间的一致性;b) 按GB/T 20271-2006 中 6.3.3.1.2 和以下要求设计和实现用户鉴别功能:——采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴别,并在每次用户登录系统时进行鉴别;——鉴别信息应是不可见的,在存储和传输时应按GB/T 20271-2006 中 6.3.3.8 的要求,用加密方法进行安全保护;——过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。
c) 对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:——将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;——将系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。
自主访问控制a) 允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。
b) 设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值;c) 有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。
对系统中的每一个客体,都应能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同组用户或非同组的用户和用户组对该客体的访问权则应由创建者用户授予;d) 自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承担明确的责任;e) 客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体;f) 定义访问控制属性,并保护这些属性。
信息安全风险评估物理脆弱性识别用例
1物理脆弱性检测主要是对场所环境 (计算机网络专用机房内部环境、外部环境和各网络终端工作间)、电磁环境(内部电磁信息泄露、外部电磁信号干扰或者冲击)、设备实体(网络设备、安全防护设备、办公设备)、路线进行检测,通过问卷调查和现场技术检测方式,得出物理方面存在的脆弱性。
1.1检查地理位置选择是否合理GB/T 20984机房技术交流、现场查看问询机房具体地址查看机房所在地是否划分主机房、辅助区、支持区、行政管理区等相应区域高中低检查主机房划分是否合理GB/T 20984机房技术交流、现场查看问询主机房划分高中低检查辅助区划分是否合理GB/T 20984机房技术交流、现场查看问询辅助区划分高中低检查支持区划分是否合理GB/T 20984机房技术交流、现场查看问询支持区划分高中低检查行政管理区划分是否合理GB/T 20984机房技术交流、现场查看问询行政管理区划分高中低检查是否远离水灾、火灾隐患区域。
GB/T 20984机房技术交流、现场查看对机房周边环境进行查看和问询高中低是否远离产生粉尘、油烟、有害气体以及生产或者贮存具有腐蚀性、易燃、易爆物品的场所。
GB/T 20984机房技术交流、现场查看对机房周边环境进行查看和问询高中低是否远离强振源和强噪声源。
GB/T 20984机房技术交流、现场查看对机房周边环境进行查看和问询高中低是否避开强电磁场干扰。
GB/T 20984机房技术交流、现场查看对机房周边环境进行查看和问询高中低检查电力供给是否稳定可靠,交通、通信是否便捷,自然环境是否清洁。
GB/T 20984机房技术交流、现场查看对机房周边环境进行查看和问询高中低是否设置了二氧化碳或者卤代烷灭火设备,摆放位置如何,有效期是否合格,是否定期检查。
GB/T 20984机房手持灭火设备技术交流、现场查看请机房管理人员带领去查看手持灭火器;每一个门口至少应有1个以上的手持灭火器;检查手持灭火器的有效期;检查手持灭火器的检查记录,若没有,需向负责人员索要。
雅安市生态环境脆弱性及其影响因素相关性分析
雅安市生态环境脆弱性及其影响因素相关性分析郭梦迪;韩继冲;冉浩楠;杨鑫【期刊名称】《物探化探计算技术》【年(卷),期】2018(040)006【摘要】掌握生态环境脆弱性空间分布规律及其驱动机制对区域生态环境建设具有重要科学意义.这里集成遥感与GIS技术,基于地形、气象水文、土地资源、社会经济四个子系统构建生态环境脆弱性评价概念框架;运用层次分析法(analytic hierarchy process,AHP)、综合评价法得出雅安市生态环境脆弱性综合评价结果,并通过散点图对各子系统脆弱性与综合脆弱性进行相关性分析.结果表明:① 研究区生态环境脆弱性空间分布特点表现为自西向东逐渐减小,其中中-重度脆弱区约占26.29%;② 地形、社会经济和气象水文子系统脆弱性空间分布规律与综合脆弱性趋于一致,但土地资源子系统脆弱性空间分布与综合脆弱性相反;③ 通过散点图相关性分析得知四个子系统对生态环境脆弱性的影响模式和程度存在明显差异.【总页数】8页(P828-835)【作者】郭梦迪;韩继冲;冉浩楠;杨鑫【作者单位】成都理工大学国土资源部地学空间信息技术重点实验室,成都610059;成都理工大学国土资源部地学空间信息技术重点实验室,成都 610059;成都理工大学国土资源部地学空间信息技术重点实验室,成都 610059;成都理工大学国土资源部地学空间信息技术重点实验室,成都 610059【正文语种】中文【中图分类】P631.2【相关文献】1.对自然灾害频发区贫困人口生计脆弱性现状的思考--基于雅安市天全县始阳镇新村的调查 [J], 陈莉2.阿拉善右旗生态环境脆弱性影响因素分析 [J], 原佩佩;高宏3.甘肃省生态环境脆弱性及其主要影响因素分析 [J], 张龙生;李萍;张建旗4.河西地区生态环境脆弱性评价与生态环境建设对策研究 [J], 赵雪雁;巴建军5.重庆市生态环境质量及影响因素相关性分析 [J], 张月因版权原因,仅展示原文概要,查看原文内容请购买。
脆弱性多因素耦合作用下空管亚安全态识别
脆弱性多因素耦合作用下空管亚安全态识别发布时间:2023-02-20T05:26:00.153Z 来源:《科学与技术》2022年19期作者:李嘉伟[导读] 为有效防控空中交通管制( ATC) 导致的航空事故和不安全事件,科学精准地识别空管运行亚安全态。
李嘉伟中国民用航空西北地区空中交通管理局陕西西安 710000摘要:为有效防控空中交通管制( ATC) 导致的航空事故和不安全事件,科学精准地识别空管运行亚安全态。
首先,在脆弱性理论的基础上,得到 ATC 运行系统脆弱性的概念;然后,构建脆弱性因素耦合模型,分析特征要素演化过程中系统运行状态的变化特点,并参考免疫学理论分析亚安全态的本质;最后,利用 N-K 模型计算不同脆弱性因素耦合值作为评估各特征要素边界集合,利用云模型逆向云发生器评估特征要素边界,综合所有脆弱性因素,并验证系统最终运行状态。
关键词:脆弱性;空中交通管制;亚安全态;多因素耦合;云模型我国民航业快速发展,空中交通管制的服务压力日益增加,空管不安全事件数量呈上升趋势,空管运行系统常常处于亚安全态。
亚安全态下虽然没有事故发生,但其抗干扰能力与应对突发事件的能力已明显不足,运行风险大大增加。
因此,科学精准地识别空管运行亚安全态,对有效防控空管导致的航空事故和不安全事件具有重要意义。
目前,空管安全的研究多侧重于运用不同的方法评估空管运行风险,部分学者已利用脆弱性理论评价运行安全。
利用博弈论和集对分析评估空管运行风险;针对地下穿越工程引入了脆弱性评价法,直观便捷地评价了地下穿越工程不同实施方案的优劣;建立系统动力学模型分析了核心致因要素在跑道侵入风险控制网络中的脆弱性特征;通过综述国内外脆弱性研究进展梳理出脆弱性评价方法、评价指标体系及脆弱性指数计算方法;用压力—状态—响应模型,结合投影寻踪方法和粒子群算法识别出地铁车站工程暴雨内涝脆弱性影响因子并对其进行评价;采用人机工程学方法研究机场运营中组织决定的潜在脆弱性因素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.2
7.2.1
系统脆弱性分析
协议分析
1、DNS协议分析(续)
对DNS服务器的威胁 1)地址欺骗。地址欺骗攻击利用了RFC标准协议中的某些不完善的地 方,达到修改域名指向的目的。 2)远程漏洞入侵。 3)拒绝服务。 保护DNS服务器的措施 1)使用最新版本的DNS服务器软件。 2)关闭递归查询和线索查找功能。 3)限制对DNS进行查询的IP地址。 4)限制对DNS进行递归查询的IP地址。 5)限制区域传输。 6)限制对BIND软件的版本信息进行查询。
漏洞的例子
#61550; phf (以用户”nobody”的身 份远程执行命令) #61550; rpc.ttdbserverd (以”root” 身份远程执行命令) #61550; 缺省口令 #61550; 可能引起蓝屏死机的拒绝服 务攻击 #61550; smurf (淹没一个子网的拒绝 服务攻击)
标准化组织CVE(Common Vulnerabilities and Exposures, 即 “公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命 名标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。
对一个信息系统来说,它的安全性不在于它是 信息安全的 否采用了最新的加密算法或最先进的设备,而是由 “木桶理论” 系统本身最薄弱之处,即漏洞所决定的。只要这个 漏洞被发现,系统就有可能成为网络攻击的牺牲品。
在所有合理的安全策略中都被认为是有安全问题的称之 为“漏洞”。漏洞可能导致攻击者以其他用户身份运行, 突破访问限制,转攻另一个实体,或者导致拒绝服务攻 击等。 对那些在一些安全策略中认为有问题,在另一些安全策 略中可以被接受的情况,称之为“暴露”。暴露可能仅 仅让攻击者获得一些边缘性的信息,隐藏一些行为;可 能仅仅是为攻击者提供一些尝试攻击的可能性;可能仅 仅是一些可以忍受的行为,只有在一些安全策略下才认 为是严重问题。
7.2
7.2.1
系统脆弱性分析
协议分析
2、FTP协议分析
文件传输协议FTP是一个被广泛应用的协议,它使得我们能够在网络上 方便地传输文件。 FTP模型是典型的客户机/服务器模型。两个TCP连接分别是控制连接和 数据连接。 FTP协议漏洞分析与防范 1)FTP反弹(FTP Bounce)。 2)有限制的访问(Restricted Access)。 3)保护密码(Protecting Passwords)。 4)端口盗用(Port SteaUng)。
暴露的例子
#61550; 运行类似finger的服务(用于获取 信息或者广告的服务) #61550; 从企业级的角度看,没有很 好地设置Windows NT的审计策略 #61550; 运行可能成为公共攻击点的 服务(比如:HTTP、FTP或SMTP) #61550; 运行可能遭到强力攻击的应 用服务(比如:可能遭到字典攻击,口令 长度太小等)
7.2
系统脆弱性分析
信息系统存在着许多漏洞,这些漏洞来自于组成信息 系统的各个方面。在前几章我们已陆续介绍了软硬件组件 (组件脆弱性)存在的问题、网络和通信协议的不健全问 题、网络攻击(特别是缓冲区溢出问题)等方面的内容, 这里重点介绍协议分析和基于应用层的不安全代码或调用 问题。
7.2
7.2.1
第பைடு நூலகம்章
系统脆弱性分析技术
基本内容
针对网络系统或网络应用的安全技术,本章首先从自我 检查的角度入手,分析系统不安全的各种因素,采用工具 检测并处理系统的各种脆弱性。
7.1
7.1.1
漏洞扫描概述
漏洞的概念
漏洞源自“vulnerability”(脆弱性)。一般认为,漏 洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻 击者能够在未授权的情况下访问、控制系统。
7.1
7.1.2
漏洞扫描概述
漏洞的发现
一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是 由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。
每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全 组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。 根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。 网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的 动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有 用的信息。 通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文档。
系统脆弱性分析
协议分析
1、DNS协议分析
域名服务器在Internet上具有举足轻重的作用,它负责在域名和IP地 址之间进行转换。 域名服务系统是一个关于互联网上主机信息的分布式数据库,它将数 据按照区域分段,并通过授权委托进行本地管理,使用客户机/服务器模式 检索数据,并且通过复制和缓存机制提供进发和冗余性能。 域名服务系统包含域名服务器和解析器两个部分:域名服务器存储和 管理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户 机,向域名服务器递交查询请求,翻译域名服务器返回的结果并递交给高 层应用程序,通常为操作系统提供的库函数之一。 域名查询采用UDP协议,而区域传输采用TCP协议。域名解析过程分为 两种方式:递归模式和交互模式。
目前我国95%的与因特网相连的网络管理中心都遭到过 境内外攻击者的攻击或侵入,其中银行、金融和证券机构是 黑客攻击的重点。国内乃至全世界的网络安全形势非常不容 乐观。漏洞可能影响一个单位或公司的生存问题。
7.1
7.1.4
漏洞扫描概述
漏洞扫描的必要性
帮助网管人员了解网络安全状况 对资产进行风险评估的依据 安全配置的第一步 向领导上报数据依据
/articles/activities/common/2009102724586. shtml国家信息安全漏洞共享平台共建签约仪式
7.1
7.1.3
漏洞扫描概述
漏洞对系统的威胁
漏洞对系统的威胁体现在恶意攻击行为对系统的威胁, 因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击 者才可以得手。 目前,因特网上已有3万多个黑客站点,而且黑客技术不 断创新,基本的攻击手法已多达上千种。