更全的杂志信息网

模糊数学计算的信息安全风险评估模型研究*

更新时间:2009-03-28

信息安全对一个国家的安危至关重要,所以,每个科技先进的国家各自制定相关信息安全规则来提高国家整体的安全性[1-2]。对信息安全的有效评估需要以一定的评估标准为基础,而需要考虑的因素比较多[3-4]。在对信息安全风险评估的研究中,比较热门的是模糊数学计算,它在国际上已经取得了很多让人高兴的研究成果[5-6]。关于信息安全风险评估的研究,其重要性可与国家电力网络相比拟,模糊数学计算(fuzzy mathematical calculation,FMC)已经取得了非常广泛的应用,在国内外都已经有了一些现成的研究成果[7-8]。不过,基于FMC的信息安全风险评估模型,当前仅仅处于发展的初始阶段,尤其是目标属性之间的相互关系,处于非线性关系的占了一半还要多[9-10]

该研究以网络空间信息安全层次化的体系结构为核心,巧妙利用FMC反向传播模型,再有效结合这种模型的特点,综合使用非线性函数的功能,将网络空间信息安全系统中很多复杂的关系进行了相对比较准确的反应,力求更加准确地对信息安全风向进行评估。

1 信息安全风险评估模型

1.1 网络空间信息安全系统介绍

网络空间信息安全系统中包括六大系统,第一大系统是通信卫星系统,第二大系统是空间导航系统,第三大系统是地面空中交通管制系统,第四大系统是空中机载电子系统,第五大系统是信息服务系统,第六大系统是平面通信网络系统。在网络空间信息安全系统中涉及到了各方各面的数据资料,同时也涉及到了各方各面的硬件系统。文章依据相关专业理论把网络空间信息安全系统的体系结构按照相关规则分成了三个层次,具体层次结构如图1所示。

循证护理起源于20世纪90年代,该种护理模式是一种新型的护理模式,能够根据个人的护理经验结合患者的实际情况,从而制定出完整的护理方案,其能够对现代化的科学依据进行应用,从而为患者提供更加优质的服务[1]。就我国当下护理模式而言,循证护理应用并不广泛。通过循证护理系列培训可推广该种护理模式,并对提高我国护理质量有着重要意义,同时,该种护理模式对改善护患关系起到促进作用,从而能够使我国紧张的护患关系得到有效缓解[2]。文章主要探究应用循证护理系列培训指导临床护理实践的效果,探究结果将在下文中进行详细报告。

  

1 网络空间信息安全系统的层结构

(1)最底层是物理层,即新航行系统CNS层,主要是一些基础性的设施,比如导航系统、空间卫星系统、空管系统中的地面通信系统等。

(2)中间层是网络层,即数据传输层,主要是一些传输性的设施,比如地区空管局网络、空管骨干网络、管理信息网络等。

(3)最高层是应用层,即航空管理业务层,其包含的业务种类比较多,例如航行实时情报业务、网络空间业务、气象业务等。

在信息安全风险评估模型的设计中,以前文所述的三层结构为核心,在每一层中都进行了保障性处理,比如说数据加密、入侵检测、防火墙设置等。

该款发动机的进气系统有两个装置,一个是可变进气歧管长度控制,即进气歧管调谐阀;另一个是进气歧管开度控制阀(Port De-activation Valve),即PDA阀(端口取消阀),如图1所示。PDA阀由进气歧管的真空驱动,在发动机处于中低速时,通过减少泵气损失(减少进气歧管的阻力造成的功率损失)提高扭矩,可提高燃油经济性和降低CO排放,因此,PDA阀可以通过改善燃烧状况而降低排放的目的。

1.2 模糊数学计算

FMC是一个具有前馈逻辑特性,在信息安全风险评估的权值调整中,采用后向传播。在模糊数学计算过程中,此模型主要含有三层,第一层是输入层,第二层是隐含层,第三层是输出层,其中隐含层包含多层,整个评估模型结构如图2所示。

  

2 模糊数学计算拓扑图

文章的仿真与测试采用的是网络空间信息系统实际的运行数据,所采用的数据样本选自中国民航某空管公司的航班记录。在信息安全中,终极目标就是保证网络空间信息安全系统的正常运行。要衡量网络空间是否正常运行,一般需要通过两个指标对其衡量,第一个指标是设备运行正常率,第二个指标是设备完好率。下文将介绍这两个指标的计算方法。

1.3 FMC下的信息安全风险评估模型

文章所设计的信息安全风险评估模型结构图如图3所示。上文论述的三层网络空间信息安全系统结构与模糊数学计算之间是相互对应的,具体对应关系:

(1)CNS层就是物理层,主要是一些传感器设备,在模糊数学计算所对应的就是输入层,在该层中。输入向量为X=(x1,x2,L,xi,L,xn)T指的是所对应传感器设备中的输出信号。

下文将对FMC算法权值调整的计算表达式进行推导,先从输出层入手,在输出层有:

(3)应用层就是输出层,此层中是一些最终的业务数据信息,在模糊数学计算所对应的就是输出层,在该层中。输出向量为O=(o1,o2,L,ok,L,o1)T。ok指的是那些已经通过一定的方式处理过的信息。

  

3 信息安全风险评估模型

文章提出的信息安全风险评估模型是一个多输入单输出的系统。如果输入值与期望值不相等,那么将输出误差定义为E,具体计算公式如下:

在共产国际的帮助下,中国共产党对时局的看法有了较大进步,从而为马林说服中国共产党接受“党内合作”的方式加入中国国民党减轻了阻力。在1922年5月广州的党团负责干部会议后,中国共产党对国民党的政策发生转变,同意在一定条件下与中国国民党进行“平行合作”。1922年6月15日,中国共产党提出“邀请国民党等民主党派及革命的社会主义各团体开一个联席会议”,“共同建立一个民主主义的联合战线,向封建式的军阀继续战争。”[4]28这说明中国共产党初步接受了马林的国共合作主张。但是,对于采取“党内合作”的方式还是“党外合作”的方式,全党尚未形成一个明确和一致的意见。

 

(1)

对所有奋战在涪陵国家首个页岩气产能建设示范区的青年来说,这都是人生一次宝贵的经历。从无到有,从零到一百,从跟跑到领跑,这里每一天都在创造着奇迹。

 

(2)

再把式(2)引入到输出层之后,得到下表式(3):

 
 

(3)

有上述表达式可知,网络输入误差是跟各层权值wjk、vij相关的函数,由此可见,要改变误差E的值就需要调整权值,即让误差的梯度下降与权值的调整量是成正相关,具体来说,可以用式(4)表示:

由表2试验结果可知,纺制PE/PA6皮芯型复合纤维时,皮层、芯层复合比例一般以40~50/60~50为宜,原因分析如下:PE占复合纤维的比例太少,则皮层太薄,热熔黏合效果不明显[1],且皮层容易破裂,纺丝过程中易产生毛丝,影响产品质量。纤维皮层的破裂,还会导致芯层PA6露出纤维表面,在染色过程中,露出的PA6直接吸附染料,如图4所示,产生染色异常,图5为纤维皮层包裹均匀的染色效果。PE占复合纤维比例太多,则PA6含量太少,最终纤维产品强度低,断裂伸长率大,影响下游织造应用。在纺丝过程中,由于纤维强度不足,纤维可纺性会有所下降,影响到纺丝的稳定性。

 

(4)

在上述表达式中,负号指的是梯度下降,h是一个常量,他表示的是一个比例系数,其范围在0-1之间,FMC算法属于误差的梯度下降算法。

(2)网络层就是传输层,包含一些比较复杂的网络系统,在模糊数学计算所对应的就是隐含层,在该层中。输出向量为Y=(y1,y2,L,yj,L,ym)T。Yj指的是所对应的信息。

 

(5)

再研究一下隐含层,在隐含层中有:

 

(6)

以式(5)和式(6)为基础,在输出层与隐含层中,分别定义误差信号令:对第一个误差信号按照一定的规则进行处理,式(5)就可以改写为如下表达式:

 

(7)

同理,把第1个误差信号采取一定的规则进行处理后,式(6)的权值调整式,又可以将其改写为如下表达式:

 

(8)

综上所述,以式(7)与式(8)为基础,把它们的信号求出来,有关权值调整的表达式就可以推导出来了。在输出层中,将展开即为:

 

(9)

隐含层中将其展开之后可以得到:

 

(10)

如果将上述两个误差信号进行倒推,也就是把公式(9)与公式(10)反代到公式(7)和公式(8)中,就可以得到关于FMC的3层网络的最终权值调整公式,具体如下:

 

(11)

 

(12)

在FMC算法中对任何一个信息,其激活的函数均需要满足可微的要求。通常采用类型的对数函数或者选用正切类型的函数,其中正切和对数的响应函数曲线如图4所示。

(六)牧草种植及秸秆青贮等加工利用情况 2011年全县发放优质黑麦草、甜高粱、青贮玉米和三叶草等优质牧草大约3吨,种植牧草近3 000亩。目前秸秆利用率较低,2011年仅利用玉米秸秆700亩。青贮技术尚未广泛应用。

  

4 正切、对数函数曲线

设备运行正常率

2 仿真及测试

观察图2的模型结构,在三层前馈网络中,在整个网络中输入向量X=(x1,x2,L,xi,L,xn)T,通过隐含层的处理之后,再将向量Y=(y1,y2,L,yj,L,ym)T输出,再通过输出层进行处理之后,将向量O=(o1,o2,L,ok,L,o1)T输出。向量在处理的过程中,期望可以输出向量是d=(d1,d2,L,dk,L,dl)T同时需要满足输入层与隐含层两者之间的权值矩阵。假设此权值矩阵为V=(V1,V2,L,Vj,L,Vm)T,列向量Vj是跟第j个信息对应的权向量,而且要确保隐含层到输出层两者之间的权值矩阵,可以将这个权值矩阵表示为W=(W1,W2,L,Wk,L,Wl)T,列向量Wk表示的是与第k个信息互相匹配的权向量。

(1)设备运行正常率的计算方法,可以采用如下公式进行计算:

Sigmoid型函数自身具有非线性扩大系数的特点对于系统输入的某个信号,此类型函数可以将其从负无穷大扩大到正无穷大,最终将其按照从-1-1的范围进行输出。放大系数一般跟输入信号有关,如果输入的信号比较大,那放大系数就会比较小,如果输入的信号比较小,那放大系数就会比较大。

(13)

在式(13)中,计划运行时间指的是系统保证正常运行的总时间(此处指的是所用小时的总量),累计期限包括3种,分别是月期限、季度期限及其年度期限;不正常,运行时间指的是系统不能工作正常的时间(此处指的是所用小时的总量)。

(2)设备完好率的计算方法,可以采用式(14)进行计算:

中小企业内部控制面临的社会环境使企业处于财务风险之中,所以内控体系的构建必须要与风险管理相融合。首先,建立健全财务风险控制的岗位授权体系。明确界定涉及风险管理的每个岗位的授权对象的范围和数量。建立和完善财务风险控制报告制度是对每个员工行为的约束。其次,建立健全财务风险控制与审批制度。对于涉及财务风险管理的重要事项,必须明确审批的程序、条件、范围和限额,必要的文件、部门和授权审批人员及其相应的职责。另外,要构建企业内部的风险预警体系,并纳入企业内部控制管理之中,确保出现任何财务风险的时候,都能够尽快实现对内部管理漏洞的补救,确保企业财务管理指导企业人事管理、企业经营决策管理等工作。

设备完好率

操动机构由手动或者电动的方式完成合闸,而合闸能量可以转变成电磁能和弹簧的位能及重力位能等,可以促动断路器的动作。提高断路器结构与传动机构的机械性能,一旦机构发生故障,就会使断路器发生拒动,而电磁操动机构是由螺管电磁铁执行动作,电磁铁线圈电压与电流可以说是影响电磁铁处理能力重要的因素[1]。

在上述表达式中,设备总台数指的是在设备保质期之内设备的总台数,故障设备总台数指的是在设备保质期之内故障设备的总台数。

把式(1)引入到隐含层中,得到(2):

考虑到实际的网络空间信息安全系统,将其作为分析因素。需要确定输入层、隐含层和输出层三者之间传递函数的关系。在研究中网络的规格大小和运行时间都会对信息安全风险评估的结果产生影响,文章通过使用Trainlm函数来对传递函数进行训练,对应的参数设定如表1所示。

毕业设计过程中,各种软件提倡应用新技术,计算机语言和数据库等都规定使用新版本。同时要以体现工程的实用性为主要考核目标。

 

1 训练参数设置

  

参数名称参数值最大训练频数epochs1000最小误差goal0 01show20其他参数默认值

最小误差是由两个因素来决定的,第一个因素是设备完好性的最小误差,第二个因素是设备正常率的最小误差。文章中的数据,取自于组网络空间信息安全系统中具体的实验数据。经过反复多次实验,实验结果表明,当隐含层中信息数达为25时,此时网络的信息安全风险评估性能最佳。

因此在该研究中,以12组数据为对象,将其作为研究样本,具体参考表2。

 

2 训练样本

  

评估指标卫星系统VHF系统内话系统DVOR系统ILS系统DME系统SSR系统ADS系统GPS系统飞行计划飞行情报监控系统11 00`1 001 000 981 000 90 961 001 001 000 981 0020 840 820 810 850 860 740 800 840 860 810 820 8430 760 720 720 690 790 560 680 760 740 750 700 7140 610 590 510 530 700 390 640 680 650 600 460 5250 960 940 900 890 900 900 920 940 920 940 920 9160 820 800 800 790 840 800 810 820 810 790 820 8670 740 760 710 720 760 700 720 740 710 690 650 6980 590 500 510 540 700 410 580 600 640 500 440 4890 930 910 961 000 910 890 940 920 930 921 000 94100 870 850 850 870 830 710 800 820 830 820 860 85110 790 770 740 750 720 630 710 760 710 720 700 71120 670 660 520 590 680 440 620 580 590 580 500 44

为了表明文章信息安全风险评估模型的有效性,文章使用作为实验研究的仿真工具,在文章的研究中,将网络系统进行初始化,同时使用函数Trainlm对整个体系进行了处理。将目标值设置为,将其训练3步之后,最终训练结果为,从而将错误率的锁定到了预定的误差要求,具体的错误率的效果可以参考图5。

  

5信息错误率

为了进一步将研究训练后的网络性能进行检验,文章以训练结果为研究对象,将其作了进一步的仿真分析。通过postreg函数进行了非线性回归分析,从而得到了更加逼近的效果,当拟合度 =0.999的时候,分析结果如图6所示。

如今,昌乐县乡村旅游、休闲农业呈现迅猛发展势头。“大力发展休闲农业,做到农中有旅、以旅促农、农旅融合,兴旅强农。要突出经济、生态、文化三种功能,围绕现代农业观光游、特色乡村休闲游、自然生态领略游、农家度假体验游、民俗文化追忆游、农业科普研学游等多种模式,建成一批集农业产业示范、田园风光展示、农史农具博览、旅游休闲观光、农村生活体验、特色民俗接待、研学旅行为一体的多功能园区。

  

6信息安全风险评估非线性回归

文章利用仿真输出矢量及其目标矢量进行了线性回归分析,并将相关系数作为分析标志。当网络性能达到最佳状态时,截距的值为0,斜率的值为1,拟合度的值为1。

3 结论

文章基于FMC提出了关于信息安全风险评估模型,有效解决了信息安全与风险评估之间比较复杂的联系,使用仿真软件对文中设计的信息安全风险评估模型的仿真来检验有效性。从实验结果可以看出:设计模型在信息安全风险评估中效果显著,能够提高对信息安全风险评估的准确率,从而节约评估成本。

其中由于H(z)是z-1的(N-1)次多项式,导致其在Z平面上存在(N-1)个零点,而z=0是其(N-1)阶极点。所以FIR滤波器为一个稳定的滤波系统。

参考文献

[1]Yang YPO,Shieh HM & Tzeng GH. A vikor technique based on dematel and anp for information security risk control assessment[J]. Information Sciences,2013,232(5):482.

[2]Wangen,G. Information security risk assessment: a method comparison[J]. Computer, 2017,50(4):52.

一位真正的大师,绝不可能是一日登顶,一夜成名。在登顶的这条漫漫长路里,有多少人知道这背后的磨砺和坚持?有多少人有机会亲身体验过这个孤独的旅程?而登顶之后的这一年,他又有了什么样的变化?

[3]Schiebeck & Stefan. An approach to continuous information security risk assessment focused on security measurements[J]. Palaios,2014,18(1):296.

[4]Calder A,Salder A & Watkins S. Information security risk management for iso270001 / iso27002[J]. Helvetica Chimica Acta,2010, 30(7):2024.

[5]Lv H,Yin C,Cui Z,et al. Risk assessment of security systems based on entropy theory and the neyman-pearson criterion[J]. Reliability Engineering & System Safety,2015,142(3):68.

[6]Park HY,Kim GS & Kang SJ. A study on reliability improvement of traffic information by integrating security and traffic avi data[J]. American Journal of Orthopsychiatry,2012,11(5): 78.

基于上述思维结构的智力理论,思维型课堂的基本原理体现为:一是认知冲突。即设计一些让学生产生认知冲突的情境,引导启发学生自我思考、积极思维。二是自主建构。即从学生已有的认知出发,帮助学生建立已有认知与所学知识之间的联系。在课堂师生的语言互动中,使学生获得思维上的互动,促进思维的发展。三是自我监控。每一次课堂活动结束时,教师应该引导学生对所学内容、思维方式以及方法进行反思。四是应用迁移。用所学知识、技能解决实际问题,这是检验学习效果的标志之一,对学生加深理解知识、提高思维能力具有重要作用,也是培养学生创造性思维的必然途径。

[7]Madria SK. Security and risk assessment in the cloud[J]. Computer,2016,49(9):110.

[8]Caponetti L,Castellano G,Basile MT,et al. Fuzzy mathematical morphology for biological image segmentation[J]. Applied Intelligence,2014,41(1):117.

[9]Torrent-Moreno M, Mittag J,Santi P,et al. Vehicle-to-vehicle communication: fair transmit power control for safety-critical information[J]. IEEE Transactions on Vehicular Technology,2009,58(7):3684.

[10]Paul M & Kurtz S. Analysis of reproductive health hazard information on material safety data sheets for lead and the ethylene glycol ethers[J]. American Journal of Industrial Medicine,2010,25(3):403.

 
孙德红,王慧,解姗姗
《九江学院学报(自然科学版)》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号