基于遺傳算法的信息安全風(fēng)險評估方法研究.pdf_第1頁
已閱讀1頁,還剩68頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著網(wǎng)絡(luò)的普及應(yīng)用,信息相關(guān)應(yīng)用技術(shù)在人類的工作、生活中不斷滲透,發(fā)揮著前所未有的、越來越重要的作用。各種政企、國企、商企對信息系統(tǒng)也更加的依賴。信息系統(tǒng)在給人們的工作和生活帶來便利的同時,也帶來了隱私泄漏、黑客入侵、物理故障、信息失竊、計算機病毒等問題,信息安全成為全球性共同問題。由于人類對事物和真理的認(rèn)知是循序漸進的模式,從錯誤中不斷完善出更加接近于真理的認(rèn)識,任何階段對某一事物的認(rèn)識、實踐能力必然存在局限性,那么信息系統(tǒng)中存在脆弱

2、性就具有必然性,在現(xiàn)實環(huán)境中,威脅的存在具有客觀必然性,因而安全風(fēng)險的存在也具有必然性。
  信息安全風(fēng)險評估是信息安全管理中檢測系統(tǒng)安全、發(fā)現(xiàn)系統(tǒng)存在問題、確定系統(tǒng)風(fēng)險、制定風(fēng)險控制策略、保障信息安全的重要方法。根據(jù)目前信息安全風(fēng)險評估的相關(guān)情況和需求,在省科技支撐計劃項目“基于風(fēng)險評估和等級保護的信息安全保障關(guān)鍵技術(shù)與示范”的資助下,本文研究了如何將遺傳算法應(yīng)用到具體的風(fēng)險評估中,研究了風(fēng)險評估的量化方法,最后運用實際評估案例

3、驗證了本文提出的方法可行,豐富了風(fēng)險評估的方法。
  本文首先對論文的研究背景、信息安全風(fēng)險評估現(xiàn)狀、風(fēng)險評估相關(guān)理論、遺傳算法基本原理進行了介紹,并分析安全事件發(fā)生所服從的規(guī)律。其次,建立了安全風(fēng)險量化模型,根據(jù)某些文獻案例,確定具體運算中遺傳算法的運行參數(shù),并比較文獻中結(jié)果與本文的結(jié)果。最后,在實際系統(tǒng)評估案例得到數(shù)據(jù),運用相乘法、矩陣法、和本文提出的遺傳算法對風(fēng)險量化模型計算的方法計算結(jié)果,驗證了遺傳算法和風(fēng)險評估結(jié)合的合理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論