期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
Risk assessment of water security in Haihe River Basin during drought periods based on D-S evidence theory 被引量:7
1
作者 Qian-jin DONG Xia LIU 《Water Science and Engineering》 EI CAS CSCD 2014年第2期119-132,共14页
The weights of the drought risk index (DRI), which linearly combines the reliability, resiliency, and vulnerability, are difficult to obtain due to complexities in water security during drought periods. Therefore, d... The weights of the drought risk index (DRI), which linearly combines the reliability, resiliency, and vulnerability, are difficult to obtain due to complexities in water security during drought periods. Therefore, drought entropy was used to determine the weights of the three critical indices. Conventional simulation results regarding the risk load of water security during drought periods were often regarded as precise. However, neither the simulation process nor the DRI gives any consideration to uncertainties in drought events. Therefore, the Dempster-Shafer (D-S) evidence theory and the evidential reasoning algorithm were introduced, and the DRI values were calculated with consideration of uncertainties of the three indices. The drought entropy and evidential reasoning algorithm were used in a case study of the Haihe River Basin to assess water security risks during drought periods. The results of the new DRI values in two scenarios were compared and analyzed. It is shown that the values of the DRI in the D-S evidence algorithm increase slightly from the original results of Zhang et al. (2005), and the results of risk assessment of water security during drought periods are reasonable according to the situation in the study area. This study can serve as a reference for further practical application and planning in the Haihe River Basin, and other relevant or similar studies. 展开更多
关键词 risk assessment water security drought periods entropy d-s evidence theory evidential reasoning algorithm Haihe River Basin
下载PDF
Ubiquitous Computing Identity Authentication Mechanism Based on D-S Evidence Theory and Extended SPKI/SDSI 被引量:1
2
作者 孙道清 曹奇英 《Journal of Donghua University(English Edition)》 EI CAS 2008年第5期564-570,共7页
Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classific... Ubiquitous computing systems typically have lots of security problems in the area of identity authentication by means of classical PKI methods. The limited computing resources, the disconnection network, the classification requirements of identity authentication, the requirement of trust transfer and cross identity authentication, the bi-directional identity authentication, the security delegation and the simple privacy protection etc are all these unsolved problems. In this paper, a new novel ubiquitous computing identity authentication mechanism, named UCIAMdess, is presented. It is based on D-S Evidence Theory and extended SPKI/SDSI. D-S Evidence Theory is used in UCIAMdess to compute the trust value from the ubiquitous computing environment to the principal or between the different ubiquitous computing environments. SPKI-based authorization is expanded by adding the trust certificate in UCIAMdess to solve above problems in the ubiquitous computing environments. The identity authentication mechanism and the algorithm of certificate reduction are given in the paper to solve the multi-levels trust-correlative identity authentication problems. The performance analyses show that UCIAMdess is a suitable security mechanism in solving the complex ubiquitous computing problems. 展开更多
关键词 ubiquitous computing identity authentication mechanism d-s evidence theory SPKI/SDSI security
下载PDF
基于D-S证据理论的网络安全风险评估模型
3
作者 胡柳 《科技创新与生产力》 2024年第7期41-44,共4页
本文指出网络信息安全风险评估是有效降低安全事件影响的一个途径,本文以D-S证据理论结合最新信息安全风险评估标准对网络安全风险评估模型进行阐述,结合专家意见和可信概率计算,为网络安全风险评估提供了一个可借鉴的评估方法,积极响... 本文指出网络信息安全风险评估是有效降低安全事件影响的一个途径,本文以D-S证据理论结合最新信息安全风险评估标准对网络安全风险评估模型进行阐述,结合专家意见和可信概率计算,为网络安全风险评估提供了一个可借鉴的评估方法,积极响应网络安全风险事件并进行风险值确定,降低了网络安全风险事件的发生。 展开更多
关键词 网络安全 风险评估 证据理论
下载PDF
Network Security Situation Evaluation Based on Modified D-S Evidence Theory 被引量:4
4
作者 WANG Chundong ZHANG YuKey 《Wuhan University Journal of Natural Sciences》 CAS 2014年第5期409-416,共8页
With the rapid development of global information and the increasing dependence on network for people, network security problems are becoming more and more serious. By analyzing the existing security assessment methods... With the rapid development of global information and the increasing dependence on network for people, network security problems are becoming more and more serious. By analyzing the existing security assessment methods, we propose a network security situation evaluation system based on modified D-S evidence theory is proposed. Firstly, we give a modified D-S evidence theory to improve the reliability and rationality of the fusion result and apply the theory to correlation analysis. Secondly, the attack successful support is accurately calculated by matching internal factors with external threats. Multi-module evaluation is established to comprehensively evaluate the situation of network security. Finally we use an example of actual network datasets to validate the network security situation evaluation system. The simulation result shows that the system can not only reduce the rate of false positives and false alarms, but also effectively help analysts comprehensively to understand the situation of network security. 展开更多
关键词 network security situation evaluation informationfusion d-s evidence theory Bayes network theory
原文传递
基于改进D-S证据理论的网络安全态势评估方法 被引量:29
5
作者 汤永利 李伟杰 +1 位作者 于金霞 闫玺玺 《南京理工大学学报》 EI CAS CSCD 北大核心 2015年第4期405-411,共7页
网络安全态势评估是信息安全领域的研究热点问题。为了解决现有评估中过度依赖专家经验问题,提出了一种基于改进D-S证据理论的网络安全态势评估方法。该方法融合多源态势信息,利用基于遗传算法优化反向传播(Back propagation,BP)神经网... 网络安全态势评估是信息安全领域的研究热点问题。为了解决现有评估中过度依赖专家经验问题,提出了一种基于改进D-S证据理论的网络安全态势评估方法。该方法融合多源态势信息,利用基于遗传算法优化反向传播(Back propagation,BP)神经网络来获得D-S证据理论的基本概率分配(Basic probability assignation,BPA),由D-S证据理论对BPA依次进行合成计算,弱化人为因素对BPA的影响,提高BPA的预测精度和网络安全态势识别率。通过真实网络环境的实验验证了该方法在网络安全态势评估中的可行性和有效性。 展开更多
关键词 网络安全态势评估 反向传播神经网络 d-s证据理论 基本概率分配 态势识别率
下载PDF
基于D-S证据理论的网络安全风险评估模型 被引量:22
6
作者 高会生 朱静 《计算机工程与应用》 CSCD 北大核心 2008年第6期157-159,168,共4页
针对网络信息系统的安全风险评估问题,提出了基于D-S证据理论的风险评估模型。证据理论是一种处理不确定性的推理方法。首先用"折扣率"对Dempster合成法则进行了改进,然后使用改进后的Dempser合成法则对网络中存在的各种风险... 针对网络信息系统的安全风险评估问题,提出了基于D-S证据理论的风险评估模型。证据理论是一种处理不确定性的推理方法。首先用"折扣率"对Dempster合成法则进行了改进,然后使用改进后的Dempser合成法则对网络中存在的各种风险因素进行合成,减少了风险因素中的不确定性,并以实例验证了该模型在网络安全风险评估中的应用,仿真结果证明了该算法的正确性。最后,通过与模糊综合评判法进行比较验证了证据理论具有更高的准确性。 展开更多
关键词 D—S证据理论 网络安全 风险评估 Dempster合成法则
下载PDF
基于D-S证据理论的电厂工业控制系统信息安全风险评估 被引量:20
7
作者 林云威 陈冬青 +1 位作者 彭勇 王华忠 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期500-505,共6页
针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结... 针对工业控制系统日益严峻的信息安全问题,结合工业控制系统信息安全的特点,提出了一种结合D-S证据理论和层次分析法的工业控制系统信息安全风险评估方法。首先建立风险评估层次结构,并量化专家的语言评价;然后采用D-S证据理论对评估结果进行合成来降低主观因素的影响;最后利用各安全威胁概率的置信区间进行重要性排序,并提出了相关信息安全防护对策。对火电厂工业控制系统的应用结果表明,该方法能够量化各安全威胁的影响,能有效处理工业控制系统信息安全风险评估过程中的不确定性问题。 展开更多
关键词 工业控制系统 信息安全 证据理论 风险评估
下载PDF
基于灰关联和D-S证据理论电网企业信息安全风险评估 被引量:9
8
作者 苑嘉航 李存斌 《陕西电力》 2014年第2期11-15,共5页
随着信息化的加速发展,电网企业对信息系统依赖性越来越强,因此保证信息安全也成为电网企业信息管理的核心工作。提出一种灰色关联和D-S证据理论相结合的方法来评估电网企业信息系统安全风险。首先对指标参数值的不确定性进行分析,缺失... 随着信息化的加速发展,电网企业对信息系统依赖性越来越强,因此保证信息安全也成为电网企业信息管理的核心工作。提出一种灰色关联和D-S证据理论相结合的方法来评估电网企业信息系统安全风险。首先对指标参数值的不确定性进行分析,缺失指标参数值可能满足于均匀分布、指数分布或正态分布3种分布中的一种。根据历史数据和实际情况,判断并对缺失值进行填充。定义了区间转化算子,通过灰色关联法和隶属度矩阵确定不同指标的不确信度,进而构建了Mass函数矩阵,利用D-S合成算法对Mass函数进行信息融合,依据置信函数值对信息系统安全风险进行排序。通过实例证明了模型的有效性和可行性,研究结果显著降低了风险评估的不确定性,也为电网企业信息安全风险管理提供一种新的思路。 展开更多
关键词 信息安全风险评估 灰色关联分析 d-s证据理论 信息融合
下载PDF
Comparison-embedded evidence-CNN model for fuzzy assessment of wear severity using multi-dimensional surface images
9
作者 Tao SHAO Shuo WANG +2 位作者 Qinghua WANG Tonghai WU Zhifu HUANG 《Friction》 SCIE EI CAS CSCD 2024年第6期1098-1118,共21页
Wear topography is a significant indicator of tribological behavior for the inspection of machine health conditions.An intelligent in-suit wear assessment method for random topography is here proposed.Three-dimension(... Wear topography is a significant indicator of tribological behavior for the inspection of machine health conditions.An intelligent in-suit wear assessment method for random topography is here proposed.Three-dimension(3D)topography is employed to address the uncertainties in wear evaluation.Initially,3D topography reconstruction from a worn surface is accomplished with photometric stereo vision(PSV).Then,the wear features are identified by a contrastive learning-based extraction network(WSFE-Net)including the relative and temporal prior knowledge of wear mechanisms.Furthermore,the typical wear degrees including mild,moderate,and severe are evaluated by a wear severity assessment network(WSA-Net)for the probability and its associated uncertainty based on subjective logic.By integrating the evidence information from 2D and 3D-damage surfaces with Dempster–Shafer(D–S)evidence,the uncertainty of severity assessment results is further reduced.The proposed model could constrain the uncertainty below 0.066 in the wear degree evaluation of a continuous wear experiment,which reflects the high credibility of the evaluation result. 展开更多
关键词 wear severity assessment contrastive learning subjective logic Dempster-Shafer(d-s)evidence theory
原文传递
计算机网络信息安全风险评估标准与方法研究 被引量:2
10
作者 路凯 刘歆宁 《软件工程》 2024年第6期34-38,共5页
尽管计算机网络为人们的工作、生活和学习提供了极大的便利,但计算机网络也对社会构成了潜在的安全威胁。木马、病毒开发技术的更新升级,以及计算机网络信息系统自身固有的漏洞等,是影响网络信息系统推广应用和安全运行的主要因素。面... 尽管计算机网络为人们的工作、生活和学习提供了极大的便利,但计算机网络也对社会构成了潜在的安全威胁。木马、病毒开发技术的更新升级,以及计算机网络信息系统自身固有的漏洞等,是影响网络信息系统推广应用和安全运行的主要因素。面对快速增长的计算机网络信息安全需求,仅被动地采用防御技术已经无法满足网络安全防御的要求,而计算机网络信息安全风险评估可以有效地分析网络信息系统的实时运行状态和预测其未来发展趋势,评估风险对计算机网络信息安全的影响,并对计算机网络信息安全风险评估标准与方法研究。 展开更多
关键词 计算机网络 安全风险评估 安全漏洞 层次分析 d-s证据理论
下载PDF
基于证据理论和贝叶斯网络的TIS系统风险评估
11
作者 赵映彩 武晓春 《兰州交通大学学报》 CAS 2024年第2期76-84,共9页
目前我国列控联锁一体化系统处于试验阶段,研究列控联锁一体化系统的风险评估对其可靠运行具有重要意义。针对列控联锁一体化系统风险评估中存在的不确定性及风险随时间发生变化的问题,提出基于证据理论和动态贝叶斯网络的列控联锁一体... 目前我国列控联锁一体化系统处于试验阶段,研究列控联锁一体化系统的风险评估对其可靠运行具有重要意义。针对列控联锁一体化系统风险评估中存在的不确定性及风险随时间发生变化的问题,提出基于证据理论和动态贝叶斯网络的列控联锁一体化系统风险评估方法。首先,构建列控联锁一体化系统故障树,并将其转化为动态贝叶斯网络模型;然后,引入模糊集理论和证据理论来确定动态贝叶斯网络的参数,利用动态贝叶斯网络的双向推理、重要度分析等方法,分析影响该系统可靠运行的关键风险因素;最后,利用专家打分法量化风险损失,通过绘制风险矩阵确定系统的风险等级。仿真结果表明:列控联锁一体化系统的风险等级属于铁路安全标准EN 50126中“Ⅳ级(可接受的风险)”,通信单元中与转辙机和轨道电路的通信接口及目标控制器单元为系统的薄弱环节。 展开更多
关键词 铁路信号系统安全 列控联锁一体化 风险评估 动态贝叶斯网络 证据理论 模糊集理论
下载PDF
基于证据理论的计算机软件安全风险评估分析
12
作者 李春艳 朱强强 +3 位作者 黎珏琼 陈伟阳 王书辉 李军号 《移动信息》 2024年第11期180-182,共3页
文中基于证据理论,对计算机软件安全风险指标进行量化处理,利用矩阵对其进行全面评估,为控制计算机软件安全风险提供了解决措施。这种评估方法能帮助用户更好地识别和应对潜在的风险,确保计算机软件的安全性。
关键词 证据理论 计算机软件安全 风险评估 案例分析
下载PDF
基于模糊集和DS证据理论的信息安全风险评估方法 被引量:35
13
作者 王姣 范科峰 莫玮 《计算机应用研究》 CSCD 北大核心 2017年第11期3432-3436,共5页
在信息安全风险评估过程中,存在着很多不确定和模糊的因素,针对专家评价意见的不确定性和主观性问题,提出了一种将模糊集理论与DS证据理论进行结合的风险评估方法。根据信息安全风险评估的流程和要素,建立风险评估指标体系,确定风险影... 在信息安全风险评估过程中,存在着很多不确定和模糊的因素,针对专家评价意见的不确定性和主观性问题,提出了一种将模糊集理论与DS证据理论进行结合的风险评估方法。根据信息安全风险评估的流程和要素,建立风险评估指标体系,确定风险影响因素;通过高斯隶属度函数,求出专家对各影响因素的评价意见隶属于各个不同评价等级的程度;并将其作为DS理论所需的基本概率分配,引入基于矩阵分析和权值分配的融合算法综合多位专家的评价意见;最后结合贝叶斯网络模型的推理算法,得出被测信息系统所面临的风险大小并对其进行分析。结果显示,将模糊集理论和DS证据理论应用到传统贝叶斯网络风险评估的方法,在一定程度上能够提高评估结果的客观性。 展开更多
关键词 信息安全 风险评估 模糊集 DS证据理论 贝叶斯网络
下载PDF
网络安全态势感知中态势评估关键技术研究 被引量:11
14
作者 冯学伟 王东霞 +1 位作者 马国庆 李津 《计算机工程与应用》 CSCD 北大核心 2011年第19期88-92,共5页
提出了一种安全态势评估模型。利用反正切函数和修正函数来设计证据理论中的经验函数,将证据理论引入到安全态势评估中,对部署在网络中的多种传感器设备提供的安全数据进行关联、融合,绘制安全态势曲线,给出当前网络的安全态势。对所提... 提出了一种安全态势评估模型。利用反正切函数和修正函数来设计证据理论中的经验函数,将证据理论引入到安全态势评估中,对部署在网络中的多种传感器设备提供的安全数据进行关联、融合,绘制安全态势曲线,给出当前网络的安全态势。对所提出的安全态势评估模型和算法进行了测试、验证。结果表明证据理论的应用很好地解决了网络安全态势评估问题。介绍了如何将这种评估模型应用到大规模网络安全态势评估中去。 展开更多
关键词 安全态势评估 多源数据 证据理论 修正因子
下载PDF
基于模糊证据理论的船舶安全评估 被引量:8
15
作者 刘玲艳 吴晓平 宋业新 《海军工程大学学报》 CAS 北大核心 2006年第4期30-33,共4页
针对船舶安全评估过程中的诸多不确定因素,提出了一种基于模糊证据理论的安全评估方法.将证据体空间中的事件视为模糊子集,并引入模糊概率,更好地描述了专家意见(或知识),给出了质量分配函数的表示.最后,结合某船舶系统,给出了其安全评... 针对船舶安全评估过程中的诸多不确定因素,提出了一种基于模糊证据理论的安全评估方法.将证据体空间中的事件视为模糊子集,并引入模糊概率,更好地描述了专家意见(或知识),给出了质量分配函数的表示.最后,结合某船舶系统,给出了其安全评估的具体实现过程.结果表明,该方法可靠、有效. 展开更多
关键词 船舶安全性 评估 d-s证据理论 模糊子集
下载PDF
层次化网络安全威胁态势评估技术研究 被引量:13
16
作者 朱丽娜 张作昌 冯力 《计算机应用研究》 CSCD 北大核心 2011年第11期4303-4306,4310,共5页
为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明... 为了评估大规模网络系统的安全状态,针对机密性、完整性和可用性,采用层次化分析方法,建立一种网络安全威胁态势量化评估模型。该模型包括一套分为服务、主机、子网、全网四层的安全威胁态势指标和各项指标的量化计算方法。实验结果表明,该模型具有较好的可操作性,能够准确、直观地刻画网络系统的安全演化过程。 展开更多
关键词 网络安全威胁态势 态势评估 DREAD模型 MARKOV模型 d-s证据理论
下载PDF
基于改进证据理论的信息安全风险评估模型 被引量:4
17
作者 金力 谭红春 +2 位作者 丁大为 方芳 阚红星 《重庆理工大学学报(自然科学)》 CAS 2017年第5期119-124,共6页
在对系统的信息安全风险评估层次结构深入分析的基础上,构建了一种基于改进证据理论的信息安全风险评估模型。实例仿真结果表明:本方法与以往文献中的改进小波神经网络法相比,评估结果更为客观、准确。
关键词 信息安全 改进证据理论 评估模型
下载PDF
基于情景感知的网络安全风险评估模型与方法 被引量:9
18
作者 戚湧 王艳 李千目 《计算机工程》 CAS CSCD 2013年第4期158-164,共7页
现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型。基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险... 现有情景感知框架对网络安全风险评估没有精确的量化方法,为此,结合DS证据理论和协商目标风险分析系统,提出一种基于情景感知框架的网络安全风险评估模型。基于DS理论进行网络安全威胁信息融合和情景识别,采用概率风险分析进行逐层风险量化和网络安全风险判别,并以低轨道卫星通信网为例进行网络安全风险评估仿真实验,结果验证了该评估模型和方法能有效识别威胁情景,并提高风险评估判别的准确性。 展开更多
关键词 DS证据理论 协商目标风险分析系统 情景感知 低轨道卫星通信 网络安全 风险评估
下载PDF
引入模糊子集的证据理论在船舶安全评估中的应用 被引量:4
19
作者 刘玲艳 吴晓平 宋业新 《船舶工程》 CSCD 北大核心 2006年第6期31-33,共3页
提出了一种结合D-S证据理论和模糊理论的安全评估方法.从实际应用的角度出发,将证据空间中的事件视为模糊子集,通过引入模糊子集,更好地描述了专家意见(或知识),给出了证据函数的表示.最后,结合某船舶系统,给出了安全评估的具体实现过程... 提出了一种结合D-S证据理论和模糊理论的安全评估方法.从实际应用的角度出发,将证据空间中的事件视为模糊子集,通过引入模糊子集,更好地描述了专家意见(或知识),给出了证据函数的表示.最后,结合某船舶系统,给出了安全评估的具体实现过程.结果表明,该方法可靠、有效,具有一定的实际应用价值. 展开更多
关键词 船舶 安全评估 d-s证据理论 模糊子集
下载PDF
多源事件融合的网络安全态势评估方法 被引量:14
20
作者 王法玉 张晓洪 《计算机工程与设计》 北大核心 2016年第6期1440-1444,共5页
为解决网络安全态势评估中数据源单一及数据源彼此缺乏关联的问题,提出一种多源事件融合的网络安全态势评估方法。对多源数据进行预处理,统一格式;鉴于网络中存在大量误报及冗余事件,采用属性相似度算法结合DS证据理论对事件进行关联、... 为解决网络安全态势评估中数据源单一及数据源彼此缺乏关联的问题,提出一种多源事件融合的网络安全态势评估方法。对多源数据进行预处理,统一格式;鉴于网络中存在大量误报及冗余事件,采用属性相似度算法结合DS证据理论对事件进行关联、融合;针对层次分析法(analytic hierarchy process,AHP)无法解决标度工作量大的问题,采用模糊综合评价法并结合AHP确定权值系数,依据攻击、漏洞信息加权融合各层态势,得到网络安全态势图。通过对DARPA2000数据集进行仿真实验验证了该模型的可靠性及适用性。 展开更多
关键词 网络安全态势评估 DS证据理论 属性相似度 AHP层次分析法 模糊综合评价法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部