首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
近年来,全球范围内恐怖袭击事件的发生日益频繁,已经成为许多国家和地区所面临的主要安全问题.首先建立了全球恐怖袭击事件危险性分级指标体系,并基于多模块模糊贝叶斯网络来建立一个基于观测事件"后验概率"的推理模型,从而解决信息不确定时恐怖袭击事件的危险性分级.其次,利用FCM聚类模型对恐怖袭击事件的危险度进行聚类分析,从而依据事件特征对犯罪嫌疑人进行准确锁定.然后,建立了贝叶斯网络恐怖活动预测模型,为全球反恐态势提供有效预测,并利用ArcGIS热点图分析各地区恐怖袭击事件的时空特性.最后,基于VAR模型揭示了不同区域之间在恐怖袭击事件发生时跨区域间的相互影响关系,并提出了相应的反恐建议.  相似文献   

2.
网络舆情是社会舆情在网络空间中的映射,体现了社会稳定和谐程度.网络舆情态势分析对于有效预测和把握舆情导向具有重大的意义.文章主要研究构建基于TOPSIS的网络舆情态势等级模糊多指标综合评价模型.首先,根据网络舆情态势演化形成原因和发展规律,建立了网络舆情态势等级评价三级指标体系,提出了基于有序比值方法的网络舆情态势等级评价指标权重的确定方法.然后,构建了基于TOPSIS的网络舆情态势等级模糊多指标综合评价模型.最后,通过魏则西事件验证了该模型的有效性和适用性,并与线性加权综合评价模型进行对比分析,说明了文章模型的优越性.研究结果对政府和相关舆情监管人员及时有效的管理和引导网络舆情具有重要的指导意义与参考价值.  相似文献   

3.
运用数据挖掘的方法,对全球恐怖主义数据库(以下简称GTD)进行了量化分析.建立了基于KNN邻近算法的恐怖袭击事件量化分级模型和基于K-means聚类算法的恐怖袭击事件分类模型.此外,对近三年来恐怖袭击事件发生的主要原因、时空特性、蔓延特性以及级别分布规律进行了分析.最后,基于建立的模型和分析结论,对未来全球和某些重点地区的反恐态势进行了预测分析,给出了具有针对性的建议.  相似文献   

4.
针对网络安全评估存在的不确定性,提出了一种新的基于区间层次分析法的网络安全评估方法.首先建立了多层次的网络安全评估指标体系,然后利用区间层次分析法确定了网络安全评估指标的区间数权重.在此基础上,结合区间数理论建立了基于区间层次分析法的网络安全评估模型.最后结合评估实例对某公司办公自动化网络进行了安全评估,验证了方法的可行性和有效性.  相似文献   

5.
为分析塔式起重机作业安全态势并预测其发展趋势,针对塔机作业安全复杂性与不确定性特点,运用集对分析理论,提出塔机作业安全五元联系数分析方法.首先,分析影响塔机作业安全的人员、机械、环境、管理四类因素,建立塔机作业安全分析指标体系;其次,拓展集对分析同异反联系数,引入塔机作业安全五元联系数;然后,运用态势函数静态分析塔机作业安全态势,采用全偏联系数动态预测塔机作业安全发展趋势;最后,以湖北省某建筑企业施工现场2号塔机作业为例,进行安全态势分析及发展趋势预测.结果表明:塔机作业综合安全等级为中等水平,呈正向发展趋势,研究结果能为塔机作业安全管理提供决策支持.  相似文献   

6.
基于GTD全球恐怖主义数据库,共研究四个方面的问题:对恐怖袭击事件分级,识别恐怖袭击事件制造者,分析未来反恐态势以及各个地区反恐应急能力.首先,建立了恐怖袭击事件危害性评价体系,运用层次分析法确定了指标权重,将危害程度分成了1-5等级;其次,采用基于遗传模拟退火算法的聚类算法,对选出的代表事件进行排序,基于灰色关联分析,分析了各聚类中心事件与要求事件的关联程度.再次,对近三年的恐怖袭击事件进行分类与预测分析.最后,通过建立模型,量化了恐怖组织单次恐怖袭击水平与地区反恐应急能力.结果表明:选取了近十年来十大恐怖事件大部分为国际恐怖事件,恐怖袭击事件与相关袭击事件制造者相关程度较高,全球恐怖袭击事件数量有所下降,应急能力最强的地区为西欧,最弱的为中亚,且恐怖袭击次数与反恐应急能力处于较强关联性.  相似文献   

7.
近年来,恐怖袭击愈演愈烈,合理分析判断恐怖袭击事件对于预防应急和安全救治可以发挥重大作用.根据用特征选择方法筛选出的主要属性,结合求出的属性权重构建了线性函数模型,以量化求出恐怖袭击事件的危害值,并以此构建恐怖袭击事件的量化分级模型.同时,还利用数据分析方法对恐怖袭击事件和反恐态势进行了分析.  相似文献   

8.
恐怖主义是人类的共同威胁,利用数据挖掘可以为反恐防恐提供有价值的信息支持.基于数据挖掘的思路,从恐怖袭击事件中提取能描述危险程度的特征属性,构建量化分级模型,并考虑准确率评价指标进行优化.通过组内平方和法分析改进高斯混合模型(GMM),对恐怖组织进行聚类分析,侦查出潜在最相关的嫌疑人.建立相关模型结合统计分析,得到恐怖袭击发生的主要原因、时空特性和蔓延特性,并对未来全球反恐态势进行预测,帮助反恐组织提高反恐的精准性和打击能力.  相似文献   

9.
利用2006—2012年林芝地区城镇居民人均生活消费支出数据为研究对象,应用灰色系统理论建立了林芝地区城镇居民消费的G(1,1)预测模型,对其未来几年的人均生活消费进行预测,分析得出:在未来五年中林芝地区城镇居民人均生活消费支出呈现攀升的态势,平均年增长率预计达到7.93%.并运用灰色关联分析方法对影响林芝地区城镇居民消费支出的主要因素进行系统分析,确定了各因素相对于消费支出的关联程度.  相似文献   

10.
突发灾害事件演化是灾害系统各要素相互作用的结果,从系统要素相互作用的视角剖析突发灾害事件网络演化机理,对阻断次生、衍生事件的发生,减少事件损失,提高应急处置效果具有重要意义.在分析了突发灾害事件网络演化机理基础上,基于超图理论构建了突发灾害事件演化网络模型,通过分析超图的拓扑特性对承灾体的关联性、暴露性以及事件的衍生性、危害性和重要性进行了评估,并基于超图生成的线图对灾害事件的关键演化链进行了描述,最后,以某城市燃气泄露爆炸事件为例进行了验证分析.研究表明,所构建模型既能对突发灾害事件演化网络进行结构化描述,又能对事件及承灾体的风险和重要性进行评估,为分析突发灾害事件网络演化提供了有力工具.  相似文献   

11.
本文在研究了网络安全的国内外有关情况后对网络安全技术进行了探讨 ,介绍了一种简单而实用的网络安全产品 ,添补了这方面的空白 ,而且本文介绍的产品已经应用到了许多部门 ,为网络安全做出了贡献  相似文献   

12.
This paper considers how much margin to allow when designing a large pipe network based on predictions of future gas supply and demand. Thus it deals with forecasting from the engineering aspect of how to cope with variations from the predicted pattern of events.The subject of the paper is the British Gas National Transmission System. The detail of the paper concerns some of the margins used to design the system, in particular their purpose, size and application.The methods used to analyse the margins are: simulation, regression, distribution fitting, convolution and risk analysis.The conclusion of the work is that different parts of the network require different sizes of margin to retain the same level of security, since the impact of localized forecasting errors and predicted plant failures varies significantly across the grid.  相似文献   

13.
In this paper we study a cybersecurity problem of protecting system’s secrets with multiple protections and a required security level, while minimizing the associated cost due to implementation/maintenance of these protections as well as the affected system usability. The target system is modeled as a discrete-event system (DES) in which there are a subset of marker states denoting the services/functions provided to regular users, a subset of secret states, and multiple subsets of protectable events with different security levels. We first introduce usability-aware cost levels for the protectable events, and then formulate the security problem as to ensure that every system trajectory that reaches a secret state contains a specified number of protectable events with at least a certain security level, and the highest usability-aware cost level of these events is minimum. We first provide a necessary and sufficient condition under which this security problem is solvable, and when this condition holds we propose an algorithm to solve the problem based on the supervisory control theory of DES. Moreover, we extend the problem to the case of heterogeneous secrets with different levels of importance, and develop an algorithm to solve this extended problem. Finally, we demonstrate the effectiveness of our solutions with a network security example.  相似文献   

14.
网络飞速发展 ,网络安全受到严重威胁 ,网络安全产品应用而生 ,本文在研究了网络安全的有关情况后对网络安全技术进行了探讨 ,介绍了一种简单而实用的网络安全产品  相似文献   

15.
全球网络威胁日趋严峻,作为网络安全事件产生的根源之一,网络安全漏洞越来越被重视,对漏洞的披露已是国家网络安全应急体系建设的重要内容之一。本文构建了网络安全漏洞共享平台、软件厂商及黑客之间的三方博弈模型,并从演化博弈角度对模型进行了分析和数值模拟,确立了稳定均衡点存在的条件。研究结果表明:不同参数初始值对三方博弈结果存在显著差异,软件质量越差,平台越倾向于“封闭披露”策略;对漏洞发现者的支付积极影响软件厂商“注册会员”倾向,对黑客的“努力攻击”倾向产生负面影响;随披露成本的上升,平台更倾向于采纳“封闭披露”策略;预期损失过大,软件厂商倾向于“注册会员”策略。  相似文献   

16.
This paper proposes a stochastic mortality model featuring both permanent longevity jump and temporary mortality jump processes. A trend reduction component describes unexpected mortality improvement over an extended period of time. The model also captures the uneven effect of mortality events on different ages and the correlations among them. The model will be useful in analyzing future mortality dependent cash flows of life insurance portfolios, annuity portfolios, and portfolios of mortality derivatives. We show how to apply the model to analyze and price a longevity security.  相似文献   

17.
为了克服传统事件分析方法解决单一因素、相对简易系统故障引发的事件的不足,利用STEP-FRAM模型对机场停机坪保障车辆的不安全事件进行了系统分析,结果表明:使用这种方法可以找出导致机场保障车辆不安全事件的功能共振及其影响因素,解释事件的原因和过程,从而设计出预防和控制措施,降低机坪保障车辆不安全事件再次发生的风险.  相似文献   

18.
In this paper, we present an interactive visualization and clustering algorithm for real-time multi-attribute digital forensic data such as network anomalous events. In the model, glyphs are defined with multiple network attributes and clustered with the recursive optimization algorithm for dimensional reduction. The user's visual latency time is incorporated into the recursive process so that it updates the display and the optimization model according to the human factor and maximizes the capacity of real-time computation. The interactive search interface is developed to enable the display of similar data points according to their similarity of attributes. Finally, typical network anomalous events are analyzed and visualized such as password guessing, etc. This technology is expected to have an impact on real-time visual data mining for network security, sensor networks and many other multivariable real-time monitoring systems. Our usability study shows a decent accuracy of context-independent glyph identification (89.37%) with a high precision for anomaly detection (94.36%). The results indicate that, without any context, users tend to classify unknown patterns as possibly harmful. On the other hand, in the dynamic clustering (context-dependent) experiment, clusters of very extremely unusual glyphs normally contain fewer packets. In this case, the packet identification accuracy is remarkably high (99.42%).  相似文献   

19.
为了提高电子支付系统的安全性,在深入研究面向服务架构和Web服务安全技术的基础上,提出一种基于Web服务面向服务架构的松耦合电子支付安全系统模型.该模型利用服务监控和企业服务总线,把交易协议、安全认证、安全技术、加密技术、访问控制、网络扫描、防火墙、内容识别等安全服务有效的集成为一体,构建出电子支付的安全模型,同时对模型的关键安全服务技术进行深入研究.最后对模型的机密性、公平性、完整性、授权等进行了安全性分析,证明提出的系统模型具有良好的安全性.  相似文献   

20.
Programmable logic controllers (PLCs) are important components of industrial control systems (ICSs), which are digital electronic devices with microprocessors and lack network security considerations. With the explosion of cyber-attacks on the ICS network, the concept of the worm known as PLC-PC worm that can spread between the Internet and ICS network has attracted a great deal of attention. In this paper, for the first time, we propose a propagation model to explore the spread behavior of PLC-PC worms across the PLC-PC coupled network. Theoretical analysis of the model shows the disease-free and endemic equilibriums of the network with defensive measures. And the stability of the model is examined by an epidemic threshold value. Several numerical and simulation experiments are presented to illustrate the analysis. Based on the results, some ideas for restraining the spread of PLC-PC worms or reducing the security threats of the ICS network are suggested.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号