ImageVerifierCode 换一换
格式:PDF , 页数:4 ,大小:2.59MB ,
资源ID:2338672      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2338672.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于决策偏好逼近的网络数据安全稳态评估分析策略.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于决策偏好逼近的网络数据安全稳态评估分析策略.pdf

1、2023年10 月计算机应用文摘第39 卷第2 0 期基于决策偏好逼近的网络数据安全稳态评估分析策略张玮,刘昕玥(江苏省战略与发展研究中心,南京2 10 0 36)摘要:在互联网时代,随着网络数据的不断增长,确保网络数据的安全变得至关重要,以便充分发挥网络数据的作用和价值。文章从决策偏好的角度出发,提出了一种网络数据安全稳态评估分析策略。通过利用二元语义模型,该策略用于呈现决策者的偏好信息,从而构建了网络数据安全稳态评估体系。基于决策者的偏好信息,计算了事件关键词的属性权重,并通过实际计算得出最终的评估结果。此外,还提出了一些数据安全管理策略。这种方法在网络数据安全稳态评估中具有很高的应用价值

2、,有助于有效评估网络数据的安全稳态状况,并为网络数据安全策略的制定提供了有力支持。关键词:决策偏好;网络数据;安全稳态评估中图法分类号:TP393Network data security and steady state assessment andanalysis strategy based on decision making preferences(Jiangsu Provincial Strategy and Development Research Center,Nanjing 210036,China)Abstract:In the Internet era,with the

3、continuous growth of network data,it is important to ensurethat the security of network data becomes in order to give full play to the role and value of networkdata.From the perspective of decision-making preferences,the article proposes a network datasecurity and steady state evaluation and analysi

4、s strategy.By using the dual semantic model,thisstrategy is used to present the preference information of the decision makers,thereby building anetwork data security and steady state evaluation system.Based on the preference information of thedecision maker,the attribute weight of the event keywords

5、 is calculated,and the final evaluationresults are obtained through actual calculation.In addition,some data security managementstrategies have been proposed.This method has high application value in network data security andsteady state assessment,helps effectively evaluate the secure and stable st

6、ate of network data,andprovide strong support for the formulation of network data security strategies.Key words:decision preferences,network data,safety steady-state assessment随着科技的持续发展和数据化信息量的不断增加,网络数据呈现出开放、非对称和不可控等特征,往往伴随着较多的风险因素,这些因素严重影响了信息的安全可靠性,导致无法获得良好的应用效果。为更好地评估网络数据的安全性,需要着重进行网络数据安全稳态评估工作,借此

7、指导网络数据安全管理工作的顺利开展,以进一步提升信息系统的安全水平。1相关概述1.1决策偏好决策偏好指的是决策者在面对多个选项或备择方案时,选择其中某一选项或备择方案的情感倾向。决策涉及人们生活的各个领域,因为所有行为都是决文献标识码:AZHANG Wei,LIU Xinyue策的结果,因此决策与判断是人们根据自身信念和愿望做出行动选择的过程。偏好是一种主观态度,它直接影响着人们的行为和决策 1。在决策研究中,偏好表示决策者对不同选择的倾向,通常可以通过效用函数的大小来表征偏好。例如,决策者在两个方案中进行选择,从中获得他们期望的结果,这可以用函数U(X)来表示,其中X代表方案。如果决策者更偏

8、好方案甲而不是方案乙,则U(甲)U(乙)。通常情况下,决策偏好的测定和评价可以采用多种形式。(1)选择。决策者需要根据他们的意愿在多个选项中进行选择,并根据选择的比例对偏好进行排序。(2)出价。出价分为两种类型,买价和卖价。买价表示如果主试手中有一组博奔选项,决策者愿意为了参加这个博奔而支付的最高金额。卖价表示如果主试手中有一组(5)2023 年第 2 0 期博奔选项,决策者愿意为了让别人参与其中的每个博奔而出售的最低金额。(3)吸引力评定。在任何评价尺度内,决策者需要评估各个选项中各项内容的吸引程度,从而判断他们的偏好。(4)确定等价过程。这是指必然等值,要求决策者明确表示一个他们认为与某个

9、已知选项等值的价格,从而使每个选项都获得一个独立的价值。(5)概率等价。概率等价表示可能性等值,决策者需要说明某个选项获胜的概率,从而使其与另一个已知选项等值。1.2数据面临的安全风险目前,各个社会领域的多种情境都广泛使用大量数据,这些数据的应用使组织机构管理变得更加便捷、高效和精确,同时拓展了业务功能,但也导致了安全风险的不断复杂化。根据2 0 2 0 数据泄露成本报告的分析,全球范围内发生的数据泄露事件平均导致近40 0 万美元的业务成本损失,其中个人信息泄露事件占到了8 0%。这种情况对个人隐私造成了严重影响,同时让组织机构面临了巨大的损失,呕须采取数据安全保障措施来确保网络数据的安全。

10、网络数据安全稳态评估在我国的发展时间相对较短,相关执行标准和理论体系尚不够完善,一些组织机构对网络数据安全保障缺乏正确的认识,也缺乏强大的网络数据安全管理和控制能力。因此,各组织机构需要从决策者的偏好逼近的角度出发,加大对网络数据安全稳态评估分析的力度,以确保网络数据的安全 2。此外,还需要重点制定网络数据安全的管理方案,不断提升网络数据安全水平。2基于决策偏好逼近的网络数据安全稳态评估2.1评估体系架构根据具体评估需求,本文构建了网络数据安全稳态评估体系,以准确提取网络数据安全稳态指标,达到有效评估的目的。该体系结构主要包括三个层次:(1)目标层,用S表示网络数据安全稳态评估,其中S=s1,

11、S2,S3,S4l;(2)准则层,包括价值信息、薄弱环节、人侵因素以及预防管控措施,其中s;(i=1,2,3,4)的权值为w;;(3)指标层,包括固定资产、流动资产、金融资产、专利权等影响因素,以及密钥等级、受攻击难度、恶意软件、应用程序、网络攻击、涉密信息访问管控、防护管控和网络访问管控,其中 ss(j=1,2,)的权值为wi因为各项评估因素存在不确定性,所以选择值法对模糊指标进行处理,以实现因素赋权。若评估体系准则层带有差异状态特征,p=lp1,P2,,P ml 与计算机应用文摘之相互对应,其中 m代表差异状态数量,0 p;1,mZp;=1,则摘系数定义式为:i=1B=-p,lnpimi=

12、1熵具有非负属性、可累积性、确定性以及最大值属性。熵权会在一定程度上抑制主管因素。当信息嫡最大化时,需要通过p,实现,其中指标重要程度度量B;、重要熵值E;评估指标权重w;的公式为:B;=-Zpjlnpimi=11E;=lnmi=1E;W;=1艺Emi=12.2模型构建结合不同评估指标的特征(包括词语特征和语言偏好等),利用二元语义模型来精确描述指标属性之间的差异。其中,S的力度为总指标数量+1,模型的取值范围是0 1,二元语义(si,)用()进行指代,表达式为::0,1-S,E2%2A-1_roundexyA()其中,round代表取整预算,-1是模型的反集成转移函数,使二元语义变量处于0

13、1范围内。当区间二元语义变量结构为(sa,a),(s 2,2),同时满足(s a,a)(s 2,2)时,则采用 1,2的集成转移函数,对该区间二元语义变量进行描述,公式为:i,2=(sa,a)(s2,2)JB;2A-1(sa,a),(s2,2)2.3安全稳态评估(1)指标赋权。若文档d具有特征t,其权值为Wid,而在该文档中特征t的出现频率为tfid,总文档集数量为N,存在特征t的文档数量为dfi,则可通过以下公式计算评估指标权值wd:Wid=tfaxlg(N/df.)(2)安全稳态评估。获得wta后,计算事件关键词属性特征,公式为:135(1)(2)(3)(4)112211Z+z(6)i,2

14、(6)(7)136其中,Dd代表的是事件关键词属性特征中的所有文档数。因为事件关键词对决策者偏好信息的影响会直接影响安全稳态评估的计算。为确保评估的准确性,需要充分考虑事件关键词属性的权重,计算式为:(9)w。WhgdeDd获得w。后,对决策者偏好信息矩阵进行整合,得到加权决策矩阵=pn,其中P,N代表矩阵行列数,若正负理想值为,,则最终评估结果计算公式为:C=/(o+-)2(10)NP=12.4有效性验证将某单位的信息系统作为研究对象,对本文提出的评估方法的有效性进行验证。在验证阶段,使用安全审计和手工检查等方法,获取了系统中存在的漏洞和脆弱性数据,经过分析后发现该系统存在许多安全风险,属于

15、高风险范畴。这个案例验证表明,通过本文方法,能够准确地评估信息系统中的风险状况,实现了对网络数据安全稳态的有效评估,具有较高的实际应用价值。3网络数据安全管理策略当前,移动互联网的发展速度逐渐加快,各行各业逐渐认识到数据的重要价值。然而,企业拥有的大数据是否能够充分发挥其价值与数据安全管理密切相关。如果数据的保护力度不足,容易发生数据泄露事件,这不仅会导致经济损失,还会对社会产生负面影响。在进行数据安全保护工作时,与其他安全措施一样,应秉承“三分技术、七分管理”的原则。(1)在技术方面,可以采取多种措施,如接口管控、安全域划分、加密传输和访问控制等。具体来说,可以采取以下措施:金库模式的管控,

16、对于客户敏感信息等重要数据,应采取需要超过两人共同操作的技术措施,以防止随意查看或导出敏感信息3;前台信息呈现的模糊化,在前台展示时,特别是对于敏感信息,应该进行模糊化显示,只呈现进行业务处理脱敏的数据;防止敏感数据泄露,应该监控客户的重要数据和敏感信息,以阻止违规行为或数据泄露。(2)在管理方面,进行网络数据安全保护工作时,需要考虑多种复杂因素,采取全面有效的管理措施,以防止因管理不当而出现网络数据安全问题。具体管理措施包括:计算机应用文摘Ztfiu制定数据采集和存储策略:在业务开展过程DaWh=deDddf.D2023年第2 0 期Xwid(8)中,应明确需要采集和保存的数据,以建立数据安

17、全保护的基础,这也将影响业务的效果。应该尽量减少数据的采集,避免使用明细数据,不保存不必要的数据。明确数据安全责任:在网络环境中,数据的访问、处理涉及复杂的场景和人员,应该在管理层面明确每项数据的责任人员,并明确他们的工作职责。同时,在数据共享时,应该明确数据接收方的责任。建立数据清单:尽管存在很多数据资产梳理工具,但由于数据加密和访问权限等因素的限制,实际生产环境中无法通过工具来建立数据清单。因此,需要借助人工手段对数据进行全面的梳理,虽然需要耗费较多的人力,但这是数据保护的关键基础,企业应该高度重视。数据分类分级管理 4:根据数据的敏感程度和重要性,并综合分析数据安全事件发生后的不良影响,

18、科学地制定数据分类分级管理方案。角色权限管理:在网络运营管理过程中,会涉及许多人员和场景可接触数据,为了提高网络数据的安全性,应该严格控制各类人员的权限,制定科学和全面的权限分配策略,禁止未经授权的人员对数据进行操作。合作方管理:企业与各种合作方进行合作,包括运维支持供应商、软件开发机构、推广渠道商、平台建设厂商和业务服务提供商等。不同的合作方接触的数据场景存在较大差异,因此应该建立科学的合作方安全审查机制,并为各种场景制定相应的控制方案。合规审计和检查:无论采用何种手段,要保证实施效果,需要进行检查和审计。应该建立完善的数据安全日常监督检查制度,定期监测和检查内部数据安全风险,并检查负责维护

19、的系统,进行操作日志的安全审计,发现异常情况并及时消除安全隐患 54结束语在移动互联网环境下,数据应用日益广泛,数据安全逐渐成为社会各个领域关注的重点问题。为提高网络数据的安全水平,必须采取有效的安全保护措施。为确保网络数据的安全,应以决策者偏好逼近的角度进行网络数据安全稳态评估工作,以便识别信息系统中的安全隐患,并为网络数据安全管理提供指导。在进行网络数据安全稳态评估分析时,还应综合考虑技术和管理方面的措施,以提高网络数据的安全性,充分发挥网络数据的作用和价值,促进企业的稳定发展。(下转第139 页)2023 年第 2 0 期私造成不良影响。此外,在数据训练及实际应用过程中,人工智能需要不断

20、进行学习和调整,其中可能潜藏着一定的安全风险。除了技术和安全问题,专家学者还需要考虑人工智能应用于医疗领域时伴随的社会和伦理问题,需要建立健全监管机制和道德准则,对其进行有效的监管和管理,确保在医疗领域实现可持续发展,并消除未知的影响与风险。4.2角解决对策4.2.1国家政策的支持在将人工智能应用于医疗领域之前,需要对其可解释性、鲁棒性、效率性和安全性进行优化与验证。该过程需要投入相应的人力物力成本,国家政策可予以支持,以推动人工智能的发展,进而推动医疗水平的整体提升。4.2.2医疗体系的完善建立完善的医疗体系,并通过加强医疗协作与信息共享,帮助不同医疗机构及医生实现数据共享和知识库整合,能有

21、效提高诊断效率和医疗质量。此外,医疗供应与制造方需要积极参与医疗体系的构建,从而推动人工智能在医疗领域得到有效应用。同时,相关部门也需要制定安全标准和监管机制,以确保患者的医疗与隐私安全。4.2.3公众认知水平的提升人工智能带来了诸多便利,但在使用人工智能时,人们需要关注潜在的风险和影响。为此,相关部门需对公众进行教育和宣导,以提高其对人工智能的认知水平,从而更好地应用人工智能。4.2.4监督管理体系的建立健全在人工智能的发展过程中,相关部门应加强监(上接第136 页)参考文献:1】廖天颖,杨斯博,窦润亮.基于贝叶斯网络的大数据安全动态风险评估模型研究 J.网络空间安全,2 0 2 3,14(

22、1):6 0-68.2】杨昕,李更新,李挥.EHFM:一种面向多源网络攻击告警的高效层级化数据过滤方案 J.计算机科学,2 0 2 3,50(2):324-332.【3】王广利.基于多源数据融合的网络安全态势评估方法研究J.长江信息通信,2 0 2 2,35(12):144-146.计算机应用文摘管,明确社会伦理和责任问题以规范人工智能的应用,并制定相关的规章制度以保护公众利益。5结束语近年来,人工智能在医疗领域已得到广泛的应用,与计算机视觉和知识图谱等技术结合,可为医疗领域带来更多技术方案。然而,由于其技术和应用数据存在局限性,在医疗领域中,目前人工智能仅能发挥辅助作用,不具备自主诊断和个性

23、决策等高级功能。未来,不仅需要针对数据质量和隐私保护等问题进行研究,还需要加强医疗系统与技术发展之间的联系,以促进人工智能在医疗领域的应用,从而提高整体医疗质量和效率。参考文献:1张莫,祁航.人工智能助推医疗健康产业快速发展N.经济参考报,2 0 2 3-0 4-2 6(6).2蒋莉蓉.如何利用人工智能提升基层医疗能力?N.政府采购信息报,2 0 2 3-0 3-13(6).3王浩,孟祥峰,林晓兰,等.人工智能医疗器械数据集质控解决方案 J.医疗卫生装备,2 0 2 3,44(2):12-15.【4王蒙雪,卢宁.人工智能在结直肠癌诊疗领域的应用现状J.中国现代医药杂志,2 0 2 3,2 5(

24、2):10 5-10 8.5雷婷,谢红宁.人工智能在产前超声领域的应用进展J.广东医学,2 0 2 2,43(9):110 2-110 5.6周辉,李坤鹏,赵翰文,等.人工智能在心血管病领域的应用和发展 J.国际心血管病杂志,2 0 2 2,49(4):2 16-2 18.7度敏,侯梦婷,鲍娟.人工智能在医疗领域的应用现状和思考 J.中国现代医生,2 0 2 2,6 0(2 2):7 2-7 5.作者简介:杨子健(2 0 0 2 一),本科,研究方向:软件工程。【4郑飞.大数据视域下的计算机网络安全建设及关键技术研究 J.中国管理信息化,2 0 2 2,2 5(2 3):156-158.5张福,程度,鄢曲,等.基于ATT&CK框架的网络安全评估和检测技术研究 J.信息安全研究,2 0 2 2,8(8):7 51-759.作者简介:张玮(19 7 8 一),本科,高级工程师,研究方向:电子政务与网络安全。刘昕玥(19 9 5一),硕士,助理工程师,研究方向:数字政府与信息化管理。139

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服