• WAP手机版 RSS订阅 加入收藏  设为首页
信息管理

基于灰色关联度的徐州中小型企业信息安全评估研究

时间:2015/4/15 23:14:35  作者:60论文网  来源:www.60lw.com  查看:179  评论:0

课题
名称 基于灰色关联理论的中小型企业信息安全风险评估研究
—以徐州市为例
课题来源 社会生产实践 课题类型 论文—应用(实验)研究
选题的背景及意义 
选题背景:随着信息技术的发展, 信息在人们的生产、生活中扮演着越来越重要的角色, 信息系统的安全问题越来越受到人们的关注.各种单一、被动的传统安全技术已经不再能满足人们对于信息系统安全性的要求.为了保障整个信息系统的安全, 对其进行安全风险评估成为必要
意义:针对信息安全风险评估问题,首先建立了风险评估指标体系,其次利用灰色关联分析方法得到各个评估信息系统与最优信息系统的风险值的相对接近程度,最后信息系统负责人根据相对风险值作出相应的防范措施。通过上述的实例分析可知,该方法能有效的处理信息系统的不确定信息,具有可行性、实用性,并且对信息系统的风险评估具有一定的指导意义。
但是,在风险评估指标的构建方面仍需进一步的细化,并且该评估方法只是计算出了各个信息系统的相对风险值,并没有得到绝对风险值。该评估方法可以进一步的优化。对企业信息安全的风险评估研究是企业诊断的核心内容,一直是国内外企业关注的热点,而在综合评估价中,除了建立一套科学的信息安全风险研究体系外,还要运用正确的、合理的全面评价。徐州中小企业—A公司对于信息安全风险评估研究的复杂,在同级综合评价中所涉及的评价指标较多。本文应用基于灰色系统的综合评价方法,该放胆用来研究事物之间想和关联、相互作用的复杂因素的影响作用,却sing事务的本质因素,是各种影响因素之间的“灰色”关系清晰化。灰色关联分析法在中小企也信息安全系统综合是一种极为有效的方法,他能充分利用备份方案的各种指标来构造数据序列,从而分析计算出备选方案和理想方案的灰色关联度,来确定最佳方案。灰色关联度分析法在很大程度上克服了信息安全风险评估系统中由于专家的主观性、随意性和倾向性所带来的偏差,较好地保证了评价结果的客观性、公平性和科学性。灰色关联分析法可操作性好,具有良好的推广应用价值。

文献综述 文献总共分为三部分,
第一部分灰色关联理论的发展
灰色系统理论是邓聚龙教授于1982 年3 月在国际上首次提出来的,它是一种研究少数据、贫信息、不确定性问题的新方法。该理论是以“部分信息已知,部分信息未知”的“小样本”、“贫信息”不确定性系统为研究对象,主要通过对“部分”已知信息的生成、开发,提取有价值的信息,实现对系统运行为、演化规律的正确描述和有效监控。灰色系统理论经过20 多年的发展,已经在石油、地质、医学、工业控制等各个领域取得了广泛的应用和良好的成果,并且逐步建立起了一门新兴的科学结构体系。它的主要研究内容包括灰数白化、灰色关联分析、灰映射、灰生成、灰色建模、灰色决策、灰色预测这七个方面,而灰色关联分析是灰色系统理论的主要内容之一,它是系统运行状态的量化分析。灰色关联分析的基本思想是比较若干参考序列构成的曲线与理想序列所成的曲线的接近程度,越接近,关联度越大。而最后得到的关联度排序则反应了评价对象的优劣次序。该方法对样本量的多少和样本有无规律都同样适用,而且计算简单,十分方便,更不会出现量化结果与定性分析结果不符的情况。
第二部分灰色关联理论在评估系统中的应用和怎样运用于评估系统
灰色关联分析是灰色系统理论中的一种分析系统各个因素之间关联程度的方法,它的基本思想是根据因素之间的相似程度来判断各因素之间的相互关系
灰色关联度算法对各个评估信息系统进行排序,即建立评估信息系统的关联序,y0i 越大信息安全系统所面临的风险就越小,反之则越大。对于风险大的中小型信息安全系统,应加强防范,采取必要的措施,以确保信息系统的安全性。
第三部分算例分析与其他评估算法的比较
最后一部分,根据最后一个特定的算例,分析其中灰色关联度算法在评估系统中的准确,安全,简单等各种优点。比较其他评估算法,相对于其他的信息安全风险评估方法, 本文提出的灰色关联度方法主要针对评估数据缺失或者数据为灰色的问题.此类问题在现实中经常出现, 但其他现有的评估方法往往不能较好地解决.本文提出的方法分析、处理了参数评估值的不确定性问题, 使评估的结果更加客观


研究内容拟解决的主要问题 
本文需要解决徐州的中小型企业的信息安全评估问题。在信息安全评估过程中,信息系统本身具有复杂性、不确定性。传统的评估方法具有大量的主观随意性、不能处理信息系统的不确定信息,因此本文提出一种基于灰色关联分析的中小型企业信息安全风险评估方法,该方法可以有效的处理信息系统的不确定信息,计算量小,并且准确、简单。
灰色关联分析是灰色系统理论中的一种分析系统各个因素之间关联程度的方法,它的基本思想是根据因素之间的相似程度来判断各因素之间的相互关系。本文针对信息安全风险评估问题,首先建立了风险评估指标体系,其次利用灰色关联分析方法得到各个评估信息系统与最优信息系统的风险值的相对接近程度,最后信息系统负责人根据相对风险值作出相应的中小型信息安全系统的防范措施。
众所周知,现在很多中小型企业存在信息安全泄漏的问题,本文提出了一种基于灰色关联度分析信息安全风险,由此对信息系统的安全风险程度进行分析和评价,系统的分析信息系统所面临的威胁及脆弱性,并将安全事件所涉及的资产价值与安全事件发生的可能性相结合,判断安全事件一旦发生所造成的影响,并提出有针对性的抵御威胁的防护对策和整改措施,将风险控制在可接受的水平,最大限度地保障信息系统的安全。
旨在通过论证灰色关联度的信息安全评估系统的准确性,可实行性,来促使一些读者可以通过灰色关联度分析一些中小型企业信息安全风险,做出可以使风险最小化,最优化的措施。

 

研究方法技术路线 研究方法:
1、调查法:大量阅读关于灰色关联理论的书籍和查找相关资料
2、实证研究法:仿真实验本文采用以上的方法评估某徐州信息安全系统
3、文献研究法:通过调查文献来获得资料,从而全面了解关于信息安全评估研究的问题。
技术路线:
本文研究中小企业信息安全风险评估,通过灰色关联度算法,保障一些徐州中小型企业信息系统的安全性和降低信息系统潜在的风险。,该方法首先建立了信息系统的风险评估指标体系,其次将评估的信息系统与最优信息系统进行关联度分析,最后得出 信息系统风险的准确度量。该方法可以使信息系统的评估过程简单化,标准化。

           

研究的总体安排和进度计划 
第1-2周, 查阅资料,撰写开题报告
第3-5周, 撰写完成毕业设计(论文)初稿
第6-7周, 修改完成毕业设计(论文)二稿
第8周, 完成毕业设计(论文),交答辩稿
第9周, 毕业设计(论文)评阅
第10周, 毕业答辩。根据评阅人及答辩意见修改毕业设计(论文),最终定稿装订并网上提交电子稿等。

主要参考
文献  [1] 刘莹,顾卫东. 信息安全风险评估研究综述[J]. 青岛大学学报(工
程技术版),2008,23(02):38-43.
[2] 冯登国,张阳,张玉清. 信息安全风险评估综述[J]. 通讯学报,
2004,25(07):11-18.
[3] 李杨,聂晓伟,杨鼎才. 基于BS7799 标准风险评估实施性研究[J].
计算机应用与研究,2005,22(07):42-44.
yzc666|亚洲城官网_www.yzc666.com 郑皆亮. 基于灰色理论的网络信息安全评估模型的研究[D]. 江苏:
南京信息工程大学,2005.
.
yzc666为您提供一个稳定安全的娱乐场所,yzc666亚洲城让您工作之余不再寂寞无聊,www.yzc666.com点击进入唯一官网会有意想不到的惊喜哦. GB/T20984-2007,信息安全技术- 信息安全风险评估规范[S].
yzc666,yzc666亚洲城,www.yzc666.com GB/T22239-2008,信息安全技术- 信息系统安全等级保护基本
要求[S].
[7]李刚,孙林岩,李健.服务型制造的起源、概念和价值创
造机理[J].科技进步与对策,2009,26(13):68-70.
[8]张旭梅,郭佳荣,张乐乐,但斌.现代制造服务的内涵及
其运营模式研究[J].科技管理研究,2009,09(03):227-229.
[9]王晓明,李仕明.电信商业模式业务创新的共赢机制研究
[J].控制与决策,2010,25(03):357-359.
[10]孟庆良.网络环境下客户价值主张的量化方法及应用[J].价
值工程,2009,(7):46-48.
[11]尹胜,尹超,刘飞,李孝斌.云制造环境下外协加工资源
集成服务模式及语义描述[J].计算机集成制造系统,2011,17
[12]王福胜,王玉婷,李汉铃.作业成本法下的产品盈利能力
分析[J].哈尔滨工业大学学报,2002,34(2):262-264.
[13]姚伟峰,鲁桐.利益相关者博弈对企业商业模式创新的影
响[J].中国流通经济,2011,(1):81-83.
[14]Nasim Akbarzadeh, Zbigniew J. Pasek. Ananalytical model
for manufacturing service supply contracts[J]. Journal of
Manufacturing Systems,2008,15(27):70-76.
[15] ZhaoDM, WangJH, WuJ, etal.Usingfuzzylogicand
entropytheorytoriskassessmentoftheinformationsecurity[
C] //ProcoftheFourthInternationalConferenceonMachineLearningandCybernetics.
Guangzhou,
China, 2005:2448-2453.
[ 16] ZhaoDM, WangJH, MaJF.Fuzzyriskassessmentof
thenetworksecurity[ C] //ProcoftheFifthInternationalConferenceonMachineLearningandCybernetics.
Dalian, China, 2006:4400-4405.


标签:基于 灰色 关联 徐州 中小 

以上文章均是免费参考资料,并非完整毕业设计论文,需要原创、完整论文请联系本站客服获取。

本站承诺:凡在本站订做的论文,一律原创定制包修改包过直到通过为止

版权所有:60论文网  网址:

转载时请注明出处和网址

我是60论文网客服一,请点击与我QQ交谈! (毕业论文客服)      我是60论文网客服二,请点击与我QQ交谈! (毕业设计客服)      我是60论文网客服三,请点击与我QQ交谈!(硕士、职称论文客服)
上一篇:没有了
下一篇:超市信息系统管理
相关评论