原文服务方: 计算机应用研究       
摘要:
为了提高脆弱性量化评估结果的可靠性,提出一种基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法.该方法以攻击防御树为模型,首先将模糊集合理论与专家评价相结合;然后聚合多位专家对同一安全属模糊评价,在模糊聚合过程中利用模糊距离计算专家模糊评价的偏离度以提高模糊聚合的可靠性,并采用熵权法确定叶子节点量化过程中各安全属性的权重;最后计算叶子节点及攻击序列概率.案例分析表明,该方法能有效提高评估结果的可靠性,为工控系统信息安全防护提供重要依据.
推荐文章
基于效用风险熵权模糊综合评判的复杂电网节点脆弱性评估
复杂电网
效用风险熵
效用风险熵权
模糊综合评判
节点脆弱性评估
基于熵值模糊评判法的地域通信网脆弱性评估磁
地域通信网
熵值法
模糊综合法
脆弱性评估
基于熵权与GIS耦合的DRASTIC地下水脆弱性模糊优选评价
地下水脆弱性
DRASTIC模型
GIS
熵权模糊优选
基于改进的AHP-熵权法的电网综合脆弱性评估方法研究
综合脆弱性
层次分析法
熵权法
结构脆弱性
状态脆弱性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于模糊攻防树和熵权法的工控系统脆弱性量化评估方法
来源期刊 计算机应用研究 学科
关键词 模糊攻防树 模糊聚合 熵权法 工控系统 脆弱性量化评估
年,卷(期) 2020,(8) 所属期刊栏目 系统应用开发
研究方向 页码范围 2409-2412,2416
页数 5页 分类号 TP301.6
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2019.03.0088
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 侯静 37 94 6.0 9.0
2 巩天宇 1 0 0.0 0.0
3 尚文利 1 0 0.0 0.0
4 陈春雨 1 0 0.0 0.0
5 曾鹏 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (61)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1948(2)
  • 参考文献(1)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(10)
  • 参考文献(0)
  • 二级参考文献(10)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
模糊攻防树
模糊聚合
熵权法
工控系统
脆弱性量化评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导