《基于模糊评估的等级保护风险评估模型.pdf》由会员分享,可在线阅读,更多相关《基于模糊评估的等级保护风险评估模型.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、 2 0 1 3年 2月 第 3 4卷第 2期 计算机工程与设计 COMPUTE R ENGI NE ERI NG AND DES I GN Fe b 2 0 1 3 V0 I 3 4 No 2 基于模糊评估的等级保护风险评估模型 刘一丹,董碧丹,崔中杰 ,李永立(1 中国航 天工程咨询 中心,北京 1 0 0 0 3 7;2 哈 尔滨工业大学 管理学院,黑龙江 哈 尔滨 1 5 0 0 0 1)摘要:针对信息系统风险评估中模糊性、不确定性的问题,提 出了一种基于模糊评估的等级保护风险评估模型。依据等 级保护标准,建立起层次化评估体系,规范风险因素的选取。同时,考虑到评估值可能出现模糊值、残缺
2、值等情况,重新 定义了模糊评语集合,使模型能够应对更复杂的风险评估问题。在此基础上,引入基于证据理论的模糊评估方法对各风险 因素进行合成,减小不确定性并量化评估结果。通过实例表明该模型的有效性和广泛的应用价值。关键词:风险评估模型;模糊评估;等级保护;层次化评估体系;证据理论 中图法分类号:T P 3 0 9 文献标识号:A 文章编号:1 0 0 0 7 0 2 4(2 0 1 3)0 2 0 4 5 2 0 6 Ri s k a s s e s s me n t mo d e l o f c l a s s i f i e d p r o t e c t i o n b a s e d o
3、n f u z z y e v a l u a t i o n L I U Yi d a n ,D ONG B i d a n ,C UI Z h o n g-j i e ,L I Yo n g-l i (1 C h i n a Ae r o s p a c e E n g i n e e r i n g C o n s u l t a t i o n C e n t e r,B e r i n g 1 0 0 0 3 7,C h i n a;2 S c h o o l o f M a n a g e me n t,Ha r b i n I n s t i t u t e o f Te c h
4、 n o l o g y,Ha r b i n 1 5 0 0 0 1,C hi n a)Ab s t r a c t:A r i s k a s s e s s me n t mo d e l o f c l a s s i f i e d p r o t e c t io n b a s e d o n f u z z y e v a l u a t i o n i s p u t f o r w a r d t O o b j e c t i v e l y r e p r e s e n t f u z z i n e s s a n d u n c e r t a i n t y i
5、n t h e i n f o r ma t i o n s y s t e m r i s k ass e s s me n t F i r s t l y,a c c o r d i n g t o c l a s s i f i e d p r o t e c t i o n,t h e h i e r a r c h i c a l e v a l u a t i o n s y s t e m i s p r o p o s e d t o n o r ma l i z e t h e s e l e c t i o n o f r i s k f a c t o r s S e c
6、 o n d l y,c o n s i d e r in g t h a t t h e c o mme n t f r o m e x p e r t s mi g h t b e u n c e r t a i n o r i n c o mp l e t e t h e f u z z y c o mme n t s e t i S d e f i n e d S O t h a t t h e a s s e s s me n t mo d e l c a n d e a l wi t h mo r e c o mp l e x s i t u a t i o n Mo r e o
7、v e r,t h e f u z z y e v a l u a t i o n me t h o d b a s e d o n e v i d e n c e t h e o r y i s i n t r o d u c e d t O r e d u c e t h e u n c e r t a i n t y a n d q u a n t i f y t h e r e s u l t o f t h e a s s e s s me n t F i n a l l y,a c a s e s t u d y i s g iv e n a n d t h e r e s u l
8、 t s h o ws t h a t t h e mo d e l i s e f f e c t i v e a n d i s wi d e l y u s e d Ke y wo r d s:r i s k a s s e s s s me n t mo d e l;f u z z y e v a l u a t i o n;c l a s s i f i e d p r o t e c t i o n;h i e r a r c h i c a l e v a l u a t i o n s y s t e m;e v i d e n c e t h e o r y 0引 言 信息系
9、统风险评估是信息系统安全工程的重要组成部 分,是建立信息系统安全体系的基础和前提_ 1 。信息安全 风险评估规范_ 2 中明确了信息系统风险评估的基本工作形 式是自评估与检查评估。根据国家有关管理规定,基础性、重要的信息系统采用等级保护标准进行防护和测评。信息 系统使用单位应结合 自身情况,依照 国家标准,开展风险 评估工作。目前,信息系统的复杂性和动态性给风险评估带来了 很大困难,评估工作多是 由专家根据定性的评价指标进行 评估。因此,最终的评估结果易受主观因素的影响,具有 模糊性和不确定性。学术界已有一些针对网络风险评估中 不确定性问题的研究:F u等运用层次分析法(AHP)和模 糊综合评
10、 价 法(F C E),建立 风 险评 估 的量 化模 式_ 3;Hu a n g等以灰色评估模型为基础,在权重的选择过程中引 入模糊层次分析法,弱化了评价的主观性 4;G a o等人应 用灰色关联决策算法,给出了评估值缺失的先验估计,能 够有效地处理参数评估值的不确定性问题 5 ;Hu a n g等人 利用不确定推理技术推导由脆弱性可能引发的系统安全事 件并计算损失大小和风险值_ 6 。证据理论作为对贝叶斯概率方法的推广,是一种重要 的不确定性推理方法,能够较好地解决 目标问题中的模糊 性和不确定性_ 7 。已有的相关工作存在以下问题:一方 面,没有规范的评估体系和恰当的评价准则;另一方面,
11、缺少对评估中模糊值的处理。本文建立 了基于等级保护标 准的层次化评估体系,将等级保护和风险评估有机地结合 在一起;提出了以证据理论为基础的模糊风险评估模型,收稿 日期:2 0 1 2 0 6 1 2;修订 日期:2 0 1 2 0 8 1 4 基金项目:国家自然科学基金项 目(6 0 9 7 9 0 1 6)作者简介:刘一丹(1 9 8 8 一),男,江苏南京人,硕士研究生,研究方向为网络安全;董碧丹(1 8 5 7 一),女,北京人,研究员,研究方向为 信息管理、计算机应用;崔中杰(1 9 7 8 一),男,北京人,博士,高级工程师,研究方向为信息安全、计算机应用;李永立(1 9 8 5 一
12、),男,辽宁沈阳人,博士研究生,研究方向为系统工程及建模优化。E-ma i l:l i u i n t e r m i l a n 1 2 6 c o rn 第 3 4 卷第 2 期 刘一丹,董碧丹,崔中杰,等:基于模糊评估的等级保护风险评估模型 4 5 3 增加了对模糊值的处理,使其能够更广泛地应用于信息系 统风险评估中。1 基于等级保护的层次化评估体 系 信息系统风险评估是对系统中存在的安全风险进行识 别、分析和评价。鉴于信息系统的复杂性,需要将风险因 素按照规律和特点进行分类识别。本文依据我国 信息系 统安全等级保护基本要求 _ 1 3 提取出其中主要的风险因素 并分为目标层、准则层和指
13、标层三层。各层的内容如下:(1)目 标层为风险评估的目标,即保障信息系统安全;(2)准则层为信息的三个安全属性,即保密性、完整 性和可用性 副;(3)指标层分为两级,第一级是等级保护要求中定义 的系统安全的十个类别,由五个技术要求,五个管理要求 构成;第二层是各类别包含的主要风险因素。风险评估层次化结构体系如图 1 所示,限于篇幅原因,指标层中只列出了技术部分的风险因素。2 基于证据理论的模糊评估方法 图 1 基于等级保护的层次化评估体系 2 1 证 据理 论口 D-S证据理论是 由D e mp s t e r 和 S h a r e r 提出的一种处理 不确定性的理论,能满足 比概率更弱的公
14、理系统。该理论 通过证据的积累不断缩小假设集,能够处理 由随机和模糊 导致的不确定性。本文对证据理论的相关函数定义如下:定义 1 一 m(A)(V A )(1)忍 (A)一 1 一z(-7 A)一:m(A)(2)则称函数 Be l 为 上的信度函数,函数 P l s 为 上的 似然函数。B e l(A)表示对 A 为真的信任程度,P l s(A)表示对A为非假的信任程度。由此可得,区间 B e l(A),Pl s(A)表示 A的不确定区间,l Pl s(A)一 B e l(A)l 表示对A的不确定程度。定义 3 D-S合成法则:设 巩 mi 1 i 为同 一识 别 框 架 上 的 个 基 本
15、可信 度 分 配,若 K 一 m (A)1,则 可 按 照 下 述 规 则 合 成 这 个 信 度 I I Ai 1 r 0 A 一 6 m(A)一 j m (A )(3)l 堕 一A f I,K 1 l 1一K、2 2 权重系数与合成法则修正 由于各风险因素对系统安全有不 同的影响,因此风险 因素的重要程度 由相应的权重系数体现,定义权重向量 W一(,),且 满 足:W i:1,W i o,1 。4 5 4 计算机工程与设计 2 0 1 3 芷 通过关联权重 向量,得到修正的 D-S合成法则。设 一 m a x(w 1,),令 1 一:,则称 为 的“折扣率”。利用“折扣率”,可按下述方法调
16、整识别 框架内所有命题的基本可信度:T r t i(Ak)一(1)矾(A)(4)()一(1一 口 )*m()+(5)将调整后 的基本可信度值 m (As),m()代入式(3),形成修正后的 D-S合成法则 。2 3 模糊 评语 集合 评语集合是对信息系统中各种风险因素可能作出的评 价集合,在证据理论 中被视为识别框架。本文依据信息安 全风险评估规范 2 把度量等级分为 5个等级,设 S为评语 集合,s 一 S-(很低风险),S z(低风险),S。(中等风险),S (高风险),S s(很高风险)。在实际风险评估 中,由于评估者对问题认识的模糊性 和局限性,给出的评估信息会有不精确、不完整的情况,
17、可能会出现以下 3 种情况:(1)V S :评估值为精确值,表示评估者确定评估值 对应于某一风险等级;(2)V一*:评估值为缺失值,表示评估者无法确定 评估值,利用证据理论计算时,可将缺失值视为对各风险 等级具有相同的信任度,即信任整个识别框架 s;(3)V一 s ,s j ,:评估值为模糊值,表示评估者 无法精确确定评估值,认为其值介于等级 和 的区间 中,鉴于评估区间一般不会跨越多个等级,令 +1。本文将模糊性引入评语集合 S,保持原有 s 定义不变,定义 S 如下 S 一 S l,S 2 ,S 2,s 2,S 3 ,S 3,s 3,s 4 ,S 4,s 5 ,S 5,*(6)2 4 基于
18、模糊评估的等级保护风 险评估模型 以证据理论为模糊评估方法,建立基于模糊评估 的等 级保护风险评估模型R一 X,W,W,S ,M。X一 Xi f 1 i ,X 对应于图 1中指标层里十个 系统风险类别,本文选取技术部分的五类安全事件进行评 估,即 n=5。X i=1 ),为 X 包含的风 险因素,f Y 为,76 的个数,图 1 中列出了本文使用的所有风 险因素。风险类别权重向量 W=(,7 t 1n),为X 的 权重;风险因素权重矩阵 W 一 j 1 i n,1 f Y,为 的权重。S 为模糊评语集合,引用 2 3 节式(6)中定义。M 为评估矩阵:,(s k)表示风险因素 处于风险等级 S
19、 的基本可信度,由评估者赋值;m o (s k)为调整后 处于 风险等级S 的基本可信度,由m()通过折扣率计算得 出;巩(s )表示风险类别 五处于风险等级 S 的基本可信度,由 ,(s k)经 D-S合成法则合成得到;(s k)为调整后五处 于风险等级 的基本可信度,由仇(s k)通过折扣率计算得 出;最终,可求得信息系统处于风险等级 S k 的基本可信度 m(s k),通过计算信度函数和似然函数,得到评估结果。3实证研 究 本文给出一个信息系统风险评估的实例,运用证据理 论量化评估并对等级保护标 准框架下的系统安全状况进 行判断。步骤 1 分别确定风险类别 x 和风险因素,由层次 分析法
20、得到权重w 和w。建立评估矩阵M,由专家评判 基本可信度 I T t (s k)。步骤 2 对于每一类风险类别,确定关键 因素 ,得到折扣率,代入式(4)和式(5)计算调整后的基本可 信度 优I(s k)。表 1 为经步骤 1和步骤 2 计算得到完整的评估矩阵M。不难发现,专家的评判结果既有精确值(表中 S 列所示),也有缺失值(表中,列所示)和模糊值(表中s 列 所示),具有很大的不确定性;而经步骤 2后,表中 S 列 增大说明,利用式(4)和式(5)可以使证据间的冲突归 于识别框架内的不确定性m。步骤 3 利用式(3)对各 X 内的m(s k)进行证据合 成,得到 巩(s k),重复步骤
21、2,计算调整后的基本可信度 Y Y t i(s k),如表 2所示。同理,继续利用式(3)对 y l i (s k)进行证据合成,得到信息系统处于风险等级 的基本可信 度7 1(s k),表 3 为合成结果。步骤 4 由表 3中的结果,根据式(1)、式(2)计算 信息系统处于不同风险等级的信任度和似然度,得到评估 结果,如表 4 所示。由表 2、表 3可以看出,权重较高、可信度较高、专家 普遍支持的评语等级(风险等级)经合成后可信度变得更 高,而权重较低、可信度较低、专家意见分歧较大 的评语 等级经合成后可信度更低;评估中存在的模糊性和不确定 性亦随着合成进行,逐渐降低至可接受范围内。由表 4
22、 可 得,该信息系统处于风险等级 S。(中等风险)的信任度为 0 7 6 2,远远高于其它等级,不确定度为 o 0 0 1,因此可以 判定该信息系统处于中等风险。第3 4 卷 第2 期 刘一丹,董碧丹,崔中杰,等:基于模糊评估的等级保护风险评估模型 4 5 5 表 1 评估矩 阵 M 风险类别 XI 风险因素 z 基本可信度(权重 W )(权重 )S 1 s 1,s z:S 2 s 2,s 3 S 3 s 3,s 4 S 4 s 4,s 5 S 5 S (*)中心机房防护 1 7 1 O O O 0 1 0 5 0 2 0 1 O 1 O 0 物理安全(O 5 4 5)m O 0 0 0 1
23、O 5 0 2 0 1 O 1 O O (0 0 8 7)电磁防护 m O O 1 O 6 O 0 2 O O O O 0 1 (O 4 5 5)O 0 0 8 3 0 5 0 1 O O 1 6 7 O O O O 02 4 9 网络结构安全 m O 0 O 1 O 2 O 6 O O 1 0 O 0 (O 2 2 3)O O 0 0 9 6 0 1 9 1 0 5 7 4 O 0 0 9 6 O O 0 04 3 网络访 问控制 m O 0 O 0 2 O 2 O 1 O 3 O 1 O 0 1 (O 23 3)m O O O O 2 0 2 O 1 O 3 O 1 O 01 网络安全 审
24、计 m 0 O 1 O 3 O 1 O 2 0 3 O O 0 O 网络安全(0 1 5 3)m O 0 0 6 6 O 1 9 7 0 0 6 6 O 1 3 1 O 1 9 7 O O O 0 3 4 3 (0。3 3 6)网络边界 防护 m O 1 0 2 O 6 O O 1 O O O O O (O 21 3)mo O O 9 1 0 1 8 3 0 5 4 8 O 0 0 9 1 O O O 0 0 0 8 6 入侵防范 7 7 0 O O O 2 0 1 O 1 O 2 O 1 O 1 O 0 2 (0 0 9 4)O 0 0 0 8 1 0 04 0 0 0 4 0 O O 81
25、 0 0 4 0 0 0 4 0 O 0 6 7 7 恶意代码防护 m O O O O O 1 O 2 O 3 0 1 O 3 O (O 08 4)r n o O O O O 0 0 3 6 0 0 7 2 0 1 0 8 0 0 3 6 0 1 08 0 6 3 9 身份鉴别 7 O O O 3 O O 3 O 1 O 3 O O O (0 37 5)7 7 0 O O 3 O O 3 O 1 O 3 0 O O 主机安全 访 问控制与 m O O 0 1 O 2 O 2 O O 5 O O O (0 2 0 5)安全标记(0 3 7 5)O O O 1 O 2 0 2 O O 5 O O
26、O 安全审计 7 7 0 O 0 O O 0 4 O 2 0 3 O 0 1 O (0 2 5 0)m O O O O 0 2 6 7 O 1 3 3 0 2 0 0 O 0 0 6 7 0 3 3 3 身份鉴别 m O O O 1 O 2 O 2 O O 5 O O O (0 3 7 5)d O O O 1 0 2 O 2 O O 5 O O O 应用安全 访问控制与 mo O O 0 O O 5 O O 2 O 0 1 0 2 (O 2 1 5)安全标记(0 3 7 5)O 0 O O O 5 0 O 2 O 0 1 O 2 安全审计 m O O O 0 4 0 0 0 1 O 0 0 4
27、 0 0 0 1 0 0 O O O (O 2 5 0)O O O 0 2 6 7 0 06 7 0 2 6 7 0 0 6 7 O O 0 3 3 3 数据完 整性 m O 0 O O 0 2 O 2 O 3 O 3 O O (0 2 5 3)0 O O O 0 1 2 6 O 1 2 6 0 1 8 9 0 1 8 9 0 0 3 6 9 数据安全 数据保密性 m O O O 4 O 2 0 3 0 1 O O 0 O (O 1 5 7)(O 4 01)7 O O O 4 O 2 0 3 O 1 O O 0 0 备份和恢复 m O 2 O 5 O 2 O O 1 O O O O 0 (O
28、3 4 6)m 0 1 7 3 0 4 3 1 O 1 7 3 O 0 0 8 6 O O O O 0 1 3 7 4 5 6 计算机工程与设计 2 0 1 3 焦 表 2 风险因素合成后的评估矩阵 M 风险类别 x 基本可信度(权重 )S 1 s 2 S 2 s 3 如 E s 3,S 4 5 4 s 4,s 5 S 5 S (*)物理安全 m,O O 0 1 3 2 0 0 5 7 0 5 8 5 0 1 1 3 0 0 5 7 0 0 5 6 O O (0 0 8 7)r?z i O O 0 0 3 4 0 01 5 0 1 5 1 0 0 2 9 O O1 5 O 0 1 5 0 O7
29、 41 网络安全 0 0 0 2 0 0 0 3 0 3 7 9 O O 1 6 0 5 5 5 0 0 0 3 0 0 3 7 0 0 0 2 0 0 0 1 0 0 0 2 (O 3 3 6)mi 0 0 0 2 0 0 0 3 0 3 7 9 0 O1 6 0 5 5 5 0 0 0 3 0 03 7 0 0 0 2 0 0 0 1 0 0 0 2 主机安全 mi O O 0 1 0 7 O 0 4 1 8 O 0 4 7 5 O O O (0 2 0 5)m,O O 0 0 6 5 O 0 2 55 O 0 2 9 0 O O 0 3 9 0 应用安全 m O O 0 0 2 9 O
30、O 5 9 0 5 8 3 O 0 3 2 9 0 O O (O 2 1 5)7 h i 0 O O Ol 9 0 0 3 8 0 3 7 3 O O 2 1 1 O O 03 6 0 数据安全 mi O O 0 6 3 4 0 0 4 3 0 2 7 3 0 0 2 8 0 0 2 2 O O O (0 1 5 7)g n i 0 O O29 6 0 0 2 0 0 1 2 8 0 O 1 3 0 01 0 O O 0 5 3 3 表 3 风险类别合成后的评估矩阵 M 表 4 评估结果 4 结束语 本文针对信息系统风险评估易受主观因素的影响,存 在模糊性和不确定性等问题,提出了一个新的风险评
31、估模 型。通过建立基于等级保护的层次化评估体系,并运用基 于证据理论的模糊评估方法处理评估中存在的模糊值,最 终量化评估结果。实证结果表明,该模型能够减小风险评 估中的模糊性和不确定性,可以较好地解决信息系统风险 评估的实际困难和问题。不过,完整的信息系统风险评估 是对资产、脆弱性和威胁的整体评价,下一步应考虑细化 评估体系。参考文献:E l i F E N G D e n g g u o,Z HA N G Y a n g,Z HA N G Y u q i n g S u r v e y o f i n f o r ma t i o n s e c u r i t y r i s k a s
32、s e s s m e n t l-j J o u r n a l o n C o m m u n i c a t i o n s,2 0 0 4,2 5(7):1 0 1 8(i n C h i n e s e)冯登国,张阳,张 玉清 信息安全风险评估综述 口 通信学报,2 0 0 4,2 5(7):l O l 8 E 2 GB T 2 0 9 8 4。2 0 0 7 I n f o r ma t i o n s e c u r i t y t e c h n o lo g y-Ri s k a s s e s s me n t s p e c i f i c a t i o n f o r
33、 i n f o r ma t i o n s e c u r i t y s B e ij i n g:S t a n d a ms P r e s s o f C h i n a,2 0 0 7(i n C h i n e s e)G B T 2 0 9 8 4 2 0 0 7 信 息安全技术 信息安全风险评估规范 s 北京:中国标准出版 社,2 0 0 7 3 F U S,Z HOU H J Th e in f o r ma t i o n s e c u r i t y r i s k a s s e s s me n t b a s e d o n A H P a n d f u z
34、 z y c o mp r e h e n s i v e e v a l u a t i o n f c I n t e r n a t i o n a l C o n f e r e n c e O ll R i s k Ma n a g e me n t&En g i n e e r i n g Ma n a g e me n t Be ij i n g I E EE,2 0 0 8:4 0 4 4 0 9 r 4 HU A N G J i a n x i o n g,D I N G J i a n l i E v a l u a t i o n m o d e l f o r i n
35、f o r ma t i o n s y s t e m r i s k b a s e d o n f u z z y a n a l y s i s F J Com p u t e r E n g i n e e r i n g a n d De s i g n,2 0 1 2,3 3(4):1 2 8 5 1 2 8 9(i n Ch i n e s e)黄剑雄,丁建立 基于模糊分析的信息系统风险灰色评估模型 J 计算机工程与设计,2 0 1 2,3 3(4):1 2 8 5 1 2 8 9 5 G A O Y a n g,L U O J u n z h o u I n f o r m
36、a t i o n s e c u r i t y r i s k a s s e s s m e n t b a s e d o n g r e y r e l a t i o n a l d e c i s i o n-ma k in g a l g o r i t h m J J o u r n a l o f S o u t h e a s t Un i v e r s i t y:Na t u r a l S c i e n c e E d i t i o n,2 0 0 9,第3 4 卷 第2 期 刘一丹,董碧丹,崔中杰,等:基于模糊评估的等级保护风险评估模型 4 5 7 3 9(
37、2):2 2 5 2 2 9(i n C h i n e s e)高阳,罗军舟基于灰色关联 决策算法的信息安全风险评估方法 口 东南大学学报(自然 科学版),2 0 0 9,3 9(2):2 2 5 2 2 9 6 HU A N G H o n g,L I U Z e n g l i a n g,Y U D a t a i A n e w u n c e r t a i n t y e v o l u t i o n i n f e r e n c e mo d e l f o r c l a s s i f i e d e v a l u a t i o n o f i n f o r ma
38、 t i o n s y s t e m J T r a n s a c t i o n s o f B e ij i n g I n s t i t u t e o f T e c h n o l o g y,2 0 1 0,3 0(5):5 3 7 5 4 2(i n C h i n e s e)黄洪,刘增良,余达太 一种新的系统等级测评不确定性演化推理模型 J 北京理工 大学学报,2 0 1 0,3 0(5):5 3 7 5 4 2 7 HUA Z,GONG B,X U X A D S-AHP a p p r o a c h f o r mu l t i a t t r i b ut e
39、 d e c i s i o n ma k i n g p r ob l e m wi t h i n c o mp l e t e i n f o rm a t i o n J E x p e r t S y s t e ms w i t h Ap p l i c a t i o n s,2 0 0 8,3 4(3):2 2 2 1 2 2 2 7 8 3 Z H A N G X L,Z H A N G x R e s e a r c h o n e-g o v e r n m e n t s e c u r i t y ri s k a s s e s s me n t b a s e d
40、 o n imp r o v e d D-S e v i d e n c e t h e o r y a n d e n t r o p y w e ig h t A H P C I n t e r n a t i o n a l C o n f e r e n c e o n Com p u t e r,Me c h a t r o n i c s,Co n t rol and El ect r o n ic En g i n e e r in g Ch a n g c h u n:I EE E,2 0 1 0:9 3 9 6 9 L I U J i a,X U G u o a i,G A
41、O Y a n g,e t a 1 T h e a l g o ri t h m o f p o w e r s y s t e m s e c u r i t y d e t e c t io n c o mp r e h e n s i v e d e c i s i o n b a s ed o n d e mp s t e r-s h a f e r t h eor y i m p r o v ed c o m b i n a t io n r u l e J T r ans a c t io n s o f C h i na E l e c t rot e c h n i c a S
42、 o c i e t y,2 0 1 1,2 6(7):2 4 7 2 5 5(i n C h i n e s e)刘 嘉,徐国爱,高洋,等 基于证据理论改进合成法则的电力系统 安全检验综合判定算法 J 电工技术学报,2 0 1 1,2 6(7):2 4 7 2 5 5 J 1 0 G A O H u i s h e n g,Z HU J i n g S e c u r i t y r i s k a s s e s s me n t m o d e l o f n e t w o r k b a s e d o n D-S e v id e n c e t h e o r y J Comp
43、u t e r E n g i n e e r i n g a n d Ap pl i c a t i o ns,2 0 0 8,4 4(6):1 5 7 1 5 9(i n Ch i n e s e)高会生,朱静基于 D-S证据理论的网络安全风险评 估模型 J 计算机工程与应用,2 0 0 8,4 4(6):1 5 7 1 5 9 1 1 L I Yi b i n g,Z HANG Z o n g z h i,GA O Z h e n g u o I mp r o v e d D S e v i d e nc e t he o r y a p pl i c a t i o n i n c o
44、 o pe r a t i v e s p e c t r u m s e n s i n g J C o m p u t e r E n g i n e e r i n g a n d D e s i g n,2 0 1 1,3 2(1 O):3 2 9 2 3 2 9 5(i n Ch i n e s e)李一兵,张宗志,高振国改进 的证据理 论在合作频谱感知中的应用 J 计算机工程与设计,2 0 1 1,3 2(1 O):3 2 9 2 3 2 9 5 1 2 F E N G N,X I E J A h y b r i d a p p r o a c h o f e v i d e n
45、c e t h e o r y a n d r o u g h s e t s f o r I S S r i s k a s s e s s me n t J J o u r n a l o f N e t w o r k s,2 01 2,7(2):3 3 7 3 4 3 1 3 GB T 2 2 2 3 9 2 0 0 8 I n f o rm a t i o n s e c u r i t y t e c h n o l o g y _ b a s e l i n e f 0 r c l a s s i f i e d p r o t e c t i o n o f i n f o r
46、 m a t i o n s y s t e m s B e ij i n g:S t a n d a r d s P r e s s o f Ch i n a,2 0 0 8(i n C h i n e s e)GB T 2 2 2 3 9 2 0 0 8 信息安全技术 信息系统安全等级保护基本要求 I s 北 京:中国标准出版社,2 0 0 8 1 4 DUAN Xi n s h e n g Ev id e n c e t h e o r y a n d d e c i s i o n-ma k i n g,a r t i f i c i a l i n t e l l i g e n c e M B e ij i n g:C h i n a R e n m i n U n i v e r s i t y P r e s s,1 9 9 3:1 4-6 4(in C h i n e s e)段新生 证据理论与决策、人工智能 M 北京:中国人民大学出版社,1 9 9 3:1 4 6 4