投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

基于模糊综合评判法的电力系统安全评估

来源:电力系统保护与控制 【在线投稿】 栏目:期刊导读 时间:2020-12-22
作者:网站采编
关键词:
摘要:1 模糊综合评价法简介 模糊综合评价法(fuzzy comprehensive evaluation method)是模糊数学中最基本的数学方法之一,该方法的模糊界限是以隶属度来描述的。 由于信息系统评价因素的复杂性、评

1 模糊综合评价法简介

模糊综合评价法(fuzzy comprehensive evaluation method)是模糊数学中最基本的数学方法之一,该方法的模糊界限是以隶属度来描述的。

由于信息系统评价因素的复杂性、评价指标中存在较大的模糊性以及评价影响因素的不确定性、定性指标难以定量化等问题,使得人们难以准确地描述信息系统安全性,经常存在着模糊的现象。

2 指标权重的确立

2.1 确定系统的安全风险因素集

先将S设定为信息系统内部所有安全风险因素的集合,并在之后将性质相近的因素分成一组。如果S集合内部的因素都被分成1组,则结果如下:

S={S1,S2,S3……,Sn}

而Si中所代表的则是第i组的因素。针对每个Si内部都有n个风险因素的集合,将会被表示成Si={Si1,Si2,Si3……,Sin}这样的集合,并将整个安全风险因素的集合分成多个层次的集合。

2.2 定义安全风险的指标

将安全风险指标定位为V,这充分表示信息系统在发生安全风险时所产生的后果,以及这一后果对信息系统的影响程度。其式子如下:

V={v1,v2,v3……,vm}

而本式子中的m表示风险指标集的数目,而v1则表示整个安全风险的指标,i=1,2,…,m。

2.3 全面确定安全风险因素中的权重

上一节定义了安全风险的指标。但是Si内部的各个因素都是相对于安全风险指标集V中的权重而言的。而整体系数可以用矩阵来这样进行表示:

Ai=[ai1,ai2,ai3……,ain]

上述式子中所描述的ai1+ai2+ai3……+ain=1。整体也可以根据Si内部的各种因素来全面界定安全风险所造成的影响。

3 信息系统安全评估实际案例

某电力信息系统是由Web服务器支持其整体运作的,完全可以充分利用已经建立的综合评估模型来评估Web服务器的安全风险[2]。一般而言,影响Web服务器安全的风险因素主要为S={S1,S2,S3,S4,S5}。而这个矩阵内部的内容主要是由数据库管理系统、Web服务器操作系统、Web服务器应用系统和通信设备等一起组成的。

这5组风险因素分别代表以下几类不同类型的风险因素。

S1={S11,S12,S13,S14}。而这内部的五个因素主要代表五种错误:数据文件被破坏,查询过程出现错误,数据修改过程出现错误,删除过程出现错误。

S2={S22,S23,S24,S25,S26}。而这里面主要表示如下的几种故障:数据从缓冲区中溢出,寄存器内部的构造被破坏,文件结构和目录内容被破坏,用户帐户优先重写顺序出错,不同的应用程序之间存在诸多类型的冲突。

S3={S33,S34,S35,S36}。而这个式子中表示的主要故障主要有如下几种:内部功能出现了错误;遇到问题时不能够访问所需要的资源;非法数据入侵;使用过程中与操作系统的版本发生冲突。

S4={S43,S44,S45,S46,S47},内部对应的几个元素分别标明系统的内部出现了如下故障:系统内部的内存出现了故障;计算机内部的CPU出现了故障;硬件驱动的过程出现了故障;电源使用的过程出现了故障;总线使用出现了故障。

S5={S53,S54,S55},这个集合中三个元素分别表示出现如下故障:网络硬件的接口在使用的过程中出现了故障;通信协议在使用的过程中出现了故障;路由器在使用的过程中出现了故障。

由于篇幅所限将会省略计算的过程,之后可以得知如下的结论:一旦Web服务器发生了安全故障,则会对系统的安全产生不良的影响,这一影响值为0.。按照同样的矩阵计算方法也可以计算其他工作站和数据库系统内部的安全风险。

4 结语

综上所述,电力信息系统本身会受到系统本身、外部环境和自然环境的影响。本文通过提出一种基于模糊数学理论的信息安全风险评估模型来计算出电力信息系统组件所代表的安全风险值,以便相关部门能够采取更加有效的防护技术和管理措施,并在之后更好地增强系统的安全性。

[1] 张李义.信息系统开发的动态风险模糊估测方法[J].系统工程理论与实践,2015(2):129-132.

[2] 李鹤田,刘云,何德全.信息系统安全工程可靠性的风险评估方法[J].北京交通大学学报,2016(3):25-29.

[3] 余勇,林为民.电力信息系统安全保障体系[J].电力信息化,2016(2):59-63.

1 模糊综合评价法简介模糊综合评价法(fuzzy comprehensive evaluation method)是模糊数学中最基本的数学方法之一,该方法的模糊界限是以隶属度来描述的。由于信息系统评价因素的复杂性、评价指标中存在较大的模糊性以及评价影响因素的不确定性、定性指标难以定量化等问题,使得人们难以准确地描述信息系统安全性,经常存在着模糊的现象。2 指标权重的确立2.1 确定系统的安全风险因素集先将S设定为信息系统内部所有安全风险因素的集合,并在之后将性质相近的因素分成一组。如果S集合内部的因素都被分成1组,则结果如下:S={S1,S2,S3……,Sn}而Si中所代表的则是第i组的因素。针对每个Si内部都有n个风险因素的集合,将会被表示成Si={Si1,Si2,Si3……,Sin}这样的集合,并将整个安全风险因素的集合分成多个层次的集合 定义安全风险的指标将安全风险指标定位为V,这充分表示信息系统在发生安全风险时所产生的后果,以及这一后果对信息系统的影响程度。其式子如下:V={v1,v2,v3……,vm}而本式子中的m表示风险指标集的数目,而v1则表示整个安全风险的指标,i= 全面确定安全风险因素中的权重上一节定义了安全风险的指标。但是Si内部的各个因素都是相对于安全风险指标集V中的权重而言的。而整体系数可以用矩阵来这样进行表示:Ai=[ai1,ai2,ai3……,ain]上述式子中所描述的ai1+ai2+ai3……+ain=1。整体也可以根据Si内部的各种因素来全面界定安全风险所造成的影响。3 信息系统安全评估实际案例某电力信息系统是由Web服务器支持其整体运作的,完全可以充分利用已经建立的综合评估模型来评估Web服务器的安全风险[2]。一般而言,影响Web服务器安全的风险因素主要为S={S1,S2,S3,S4,S5}。而这个矩阵内部的内容主要是由数据库管理系统、Web服务器操作系统、Web服务器应用系统和通信设备等一起组成的。这5组风险因素分别代表以下几类不同类型的风险因素。S1={S11,S12,S13,S14}。而这内部的五个因素主要代表五种错误:数据文件被破坏,查询过程出现错误,数据修改过程出现错误,删除过程出现错误。S2={S22,S23,S24,S25,S26}。而这里面主要表示如下的几种故障:数据从缓冲区中溢出,寄存器内部的构造被破坏,文件结构和目录内容被破坏,用户帐户优先重写顺序出错,不同的应用程序之间存在诸多类型的冲突。S3={S33,S34,S35,S36}。而这个式子中表示的主要故障主要有如下几种:内部功能出现了错误;遇到问题时不能够访问所需要的资源;非法数据入侵;使用过程中与操作系统的版本发生冲突。S4={S43,S44,S45,S46,S47},内部对应的几个元素分别标明系统的内部出现了如下故障:系统内部的内存出现了故障;计算机内部的CPU出现了故障;硬件驱动的过程出现了故障;电源使用的过程出现了故障;总线使用出现了故障。S5={S53,S54,S55},这个集合中三个元素分别表示出现如下故障:网络硬件的接口在使用的过程中出现了故障;通信协议在使用的过程中出现了故障;路由器在使用的过程中出现了故障。由于篇幅所限将会省略计算的过程,之后可以得知如下的结论:一旦Web服务器发生了安全故障,则会对系统的安全产生不良的影响,这一影响值为0.。按照同样的矩阵计算方法也可以计算其他工作站和数据库系统内部的安全风险。4 结语综上所述,电力信息系统本身会受到系统本身、外部环境和自然环境的影响。本文通过提出一种基于模糊数学理论的信息安全风险评估模型来计算出电力信息系统组件所代表的安全风险值,以便相关部门能够采取更加有效的防护技术和管理措施,并在之后更好地增强系统的安全性。参考文献[1] 张李义.信息系统开发的动态风险模糊估测方法[J].系统工程理论与实践,2015(2):129-132.[2] 李鹤田,刘云,何德全.信息系统安全工程可靠性的风险评估方法[J].北京交通大学学报,2016(3):25-29.[3] 余勇,林为民.电力信息系统安全保障体系[J].电力信息化,2016(2):59-63.

文章来源:《电力系统保护与控制》 网址: http://www.dlxtbhykzzz.cn/qikandaodu/2020/1222/631.html



上一篇:对称CU三角分解法及其应用
下一篇:快速求取节点阻抗矩阵的对称LR三角分解法

电力系统保护与控制投稿 | 电力系统保护与控制编辑部| 电力系统保护与控制版面费 | 电力系统保护与控制论文发表 | 电力系统保护与控制最新目录
Copyright © 2018 《电力系统保护与控制》杂志社 版权所有
投稿电话: 投稿邮箱: