1、2023年10 月计算机应用文摘第39 卷第2 0 期基于决策偏好逼近的网络数据安全稳态评估分析策略张玮,刘昕玥(江苏省战略与发展研究中心,南京2 10 0 36)摘要:在互联网时代,随着网络数据的不断增长,确保网络数据的安全变得至关重要,以便充分发挥网络数据的作用和价值。文章从决策偏好的角度出发,提出了一种网络数据安全稳态评估分析策略。通过利用二元语义模型,该策略用于呈现决策者的偏好信息,从而构建了网络数据安全稳态评估体系。基于决策者的偏好信息,计算了事件关键词的属性权重,并通过实际计算得出最终的评估结果。此外,还提出了一些数据安全管理策略。这种方法在网络数据安全稳态评估中具有很高的应用价值
2、,有助于有效评估网络数据的安全稳态状况,并为网络数据安全策略的制定提供了有力支持。关键词:决策偏好;网络数据;安全稳态评估中图法分类号:TP393Network data security and steady state assessment andanalysis strategy based on decision making preferences(Jiangsu Provincial Strategy and Development Research Center,Nanjing 210036,China)Abstract:In the Internet era,with the
3、continuous growth of network data,it is important to ensurethat the security of network data becomes in order to give full play to the role and value of networkdata.From the perspective of decision-making preferences,the article proposes a network datasecurity and steady state evaluation and analysi
4、s strategy.By using the dual semantic model,thisstrategy is used to present the preference information of the decision makers,thereby building anetwork data security and steady state evaluation system.Based on the preference information of thedecision maker,the attribute weight of the event keywords
5、 is calculated,and the final evaluationresults are obtained through actual calculation.In addition,some data security managementstrategies have been proposed.This method has high application value in network data security andsteady state assessment,helps effectively evaluate the secure and stable st
6、ate of network data,andprovide strong support for the formulation of network data security strategies.Key words:decision preferences,network data,safety steady-state assessment随着科技的持续发展和数据化信息量的不断增加,网络数据呈现出开放、非对称和不可控等特征,往往伴随着较多的风险因素,这些因素严重影响了信息的安全可靠性,导致无法获得良好的应用效果。为更好地评估网络数据的安全性,需要着重进行网络数据安全稳态评估工作,借此
7、指导网络数据安全管理工作的顺利开展,以进一步提升信息系统的安全水平。1相关概述1.1决策偏好决策偏好指的是决策者在面对多个选项或备择方案时,选择其中某一选项或备择方案的情感倾向。决策涉及人们生活的各个领域,因为所有行为都是决文献标识码:AZHANG Wei,LIU Xinyue策的结果,因此决策与判断是人们根据自身信念和愿望做出行动选择的过程。偏好是一种主观态度,它直接影响着人们的行为和决策 1。在决策研究中,偏好表示决策者对不同选择的倾向,通常可以通过效用函数的大小来表征偏好。例如,决策者在两个方案中进行选择,从中获得他们期望的结果,这可以用函数U(X)来表示,其中X代表方案。如果决策者更偏
8、好方案甲而不是方案乙,则U(甲)U(乙)。通常情况下,决策偏好的测定和评价可以采用多种形式。(1)选择。决策者需要根据他们的意愿在多个选项中进行选择,并根据选择的比例对偏好进行排序。(2)出价。出价分为两种类型,买价和卖价。买价表示如果主试手中有一组博奔选项,决策者愿意为了参加这个博奔而支付的最高金额。卖价表示如果主试手中有一组(5)2023 年第 2 0 期博奔选项,决策者愿意为了让别人参与其中的每个博奔而出售的最低金额。(3)吸引力评定。在任何评价尺度内,决策者需要评估各个选项中各项内容的吸引程度,从而判断他们的偏好。(4)确定等价过程。这是指必然等值,要求决策者明确表示一个他们认为与某个
9、已知选项等值的价格,从而使每个选项都获得一个独立的价值。(5)概率等价。概率等价表示可能性等值,决策者需要说明某个选项获胜的概率,从而使其与另一个已知选项等值。1.2数据面临的安全风险目前,各个社会领域的多种情境都广泛使用大量数据,这些数据的应用使组织机构管理变得更加便捷、高效和精确,同时拓展了业务功能,但也导致了安全风险的不断复杂化。根据2 0 2 0 数据泄露成本报告的分析,全球范围内发生的数据泄露事件平均导致近40 0 万美元的业务成本损失,其中个人信息泄露事件占到了8 0%。这种情况对个人隐私造成了严重影响,同时让组织机构面临了巨大的损失,呕须采取数据安全保障措施来确保网络数据的安全。
10、网络数据安全稳态评估在我国的发展时间相对较短,相关执行标准和理论体系尚不够完善,一些组织机构对网络数据安全保障缺乏正确的认识,也缺乏强大的网络数据安全管理和控制能力。因此,各组织机构需要从决策者的偏好逼近的角度出发,加大对网络数据安全稳态评估分析的力度,以确保网络数据的安全 2。此外,还需要重点制定网络数据安全的管理方案,不断提升网络数据安全水平。2基于决策偏好逼近的网络数据安全稳态评估2.1评估体系架构根据具体评估需求,本文构建了网络数据安全稳态评估体系,以准确提取网络数据安全稳态指标,达到有效评估的目的。该体系结构主要包括三个层次:(1)目标层,用S表示网络数据安全稳态评估,其中S=s1,
11、S2,S3,S4l;(2)准则层,包括价值信息、薄弱环节、人侵因素以及预防管控措施,其中s;(i=1,2,3,4)的权值为w;;(3)指标层,包括固定资产、流动资产、金融资产、专利权等影响因素,以及密钥等级、受攻击难度、恶意软件、应用程序、网络攻击、涉密信息访问管控、防护管控和网络访问管控,其中 ss(j=1,2,)的权值为wi因为各项评估因素存在不确定性,所以选择值法对模糊指标进行处理,以实现因素赋权。若评估体系准则层带有差异状态特征,p=lp1,P2,,P ml 与计算机应用文摘之相互对应,其中 m代表差异状态数量,0 p;1,mZp;=1,则摘系数定义式为:i=1B=-p,lnpimi=
12、1熵具有非负属性、可累积性、确定性以及最大值属性。熵权会在一定程度上抑制主管因素。当信息嫡最大化时,需要通过p,实现,其中指标重要程度度量B;、重要熵值E;评估指标权重w;的公式为:B;=-Zpjlnpimi=11E;=lnmi=1E;W;=1艺Emi=12.2模型构建结合不同评估指标的特征(包括词语特征和语言偏好等),利用二元语义模型来精确描述指标属性之间的差异。其中,S的力度为总指标数量+1,模型的取值范围是0 1,二元语义(si,)用()进行指代,表达式为::0,1-S,E2%2A-1_roundexyA()其中,round代表取整预算,-1是模型的反集成转移函数,使二元语义变量处于0
13、1范围内。当区间二元语义变量结构为(sa,a),(s 2,2),同时满足(s a,a)(s 2,2)时,则采用 1,2的集成转移函数,对该区间二元语义变量进行描述,公式为:i,2=(sa,a)(s2,2)JB;2A-1(sa,a),(s2,2)2.3安全稳态评估(1)指标赋权。若文档d具有特征t,其权值为Wid,而在该文档中特征t的出现频率为tfid,总文档集数量为N,存在特征t的文档数量为dfi,则可通过以下公式计算评估指标权值wd:Wid=tfaxlg(N/df.)(2)安全稳态评估。获得wta后,计算事件关键词属性特征,公式为:135(1)(2)(3)(4)112211Z+z(6)i,2
14、(6)(7)136其中,Dd代表的是事件关键词属性特征中的所有文档数。因为事件关键词对决策者偏好信息的影响会直接影响安全稳态评估的计算。为确保评估的准确性,需要充分考虑事件关键词属性的权重,计算式为:(9)w。WhgdeDd获得w。后,对决策者偏好信息矩阵进行整合,得到加权决策矩阵=pn,其中P,N代表矩阵行列数,若正负理想值为,,则最终评估结果计算公式为:C=/(o+-)2(10)NP=12.4有效性验证将某单位的信息系统作为研究对象,对本文提出的评估方法的有效性进行验证。在验证阶段,使用安全审计和手工检查等方法,获取了系统中存在的漏洞和脆弱性数据,经过分析后发现该系统存在许多安全风险,属于
15、高风险范畴。这个案例验证表明,通过本文方法,能够准确地评估信息系统中的风险状况,实现了对网络数据安全稳态的有效评估,具有较高的实际应用价值。3网络数据安全管理策略当前,移动互联网的发展速度逐渐加快,各行各业逐渐认识到数据的重要价值。然而,企业拥有的大数据是否能够充分发挥其价值与数据安全管理密切相关。如果数据的保护力度不足,容易发生数据泄露事件,这不仅会导致经济损失,还会对社会产生负面影响。在进行数据安全保护工作时,与其他安全措施一样,应秉承“三分技术、七分管理”的原则。(1)在技术方面,可以采取多种措施,如接口管控、安全域划分、加密传输和访问控制等。具体来说,可以采取以下措施:金库模式的管控,
16、对于客户敏感信息等重要数据,应采取需要超过两人共同操作的技术措施,以防止随意查看或导出敏感信息3;前台信息呈现的模糊化,在前台展示时,特别是对于敏感信息,应该进行模糊化显示,只呈现进行业务处理脱敏的数据;防止敏感数据泄露,应该监控客户的重要数据和敏感信息,以阻止违规行为或数据泄露。(2)在管理方面,进行网络数据安全保护工作时,需要考虑多种复杂因素,采取全面有效的管理措施,以防止因管理不当而出现网络数据安全问题。具体管理措施包括:计算机应用文摘Ztfiu制定数据采集和存储策略:在业务开展过程DaWh=deDddf.D2023年第2 0 期Xwid(8)中,应明确需要采集和保存的数据,以建立数据安
17、全保护的基础,这也将影响业务的效果。应该尽量减少数据的采集,避免使用明细数据,不保存不必要的数据。明确数据安全责任:在网络环境中,数据的访问、处理涉及复杂的场景和人员,应该在管理层面明确每项数据的责任人员,并明确他们的工作职责。同时,在数据共享时,应该明确数据接收方的责任。建立数据清单:尽管存在很多数据资产梳理工具,但由于数据加密和访问权限等因素的限制,实际生产环境中无法通过工具来建立数据清单。因此,需要借助人工手段对数据进行全面的梳理,虽然需要耗费较多的人力,但这是数据保护的关键基础,企业应该高度重视。数据分类分级管理 4:根据数据的敏感程度和重要性,并综合分析数据安全事件发生后的不良影响,
18、科学地制定数据分类分级管理方案。角色权限管理:在网络运营管理过程中,会涉及许多人员和场景可接触数据,为了提高网络数据的安全性,应该严格控制各类人员的权限,制定科学和全面的权限分配策略,禁止未经授权的人员对数据进行操作。合作方管理:企业与各种合作方进行合作,包括运维支持供应商、软件开发机构、推广渠道商、平台建设厂商和业务服务提供商等。不同的合作方接触的数据场景存在较大差异,因此应该建立科学的合作方安全审查机制,并为各种场景制定相应的控制方案。合规审计和检查:无论采用何种手段,要保证实施效果,需要进行检查和审计。应该建立完善的数据安全日常监督检查制度,定期监测和检查内部数据安全风险,并检查负责维护
19、的系统,进行操作日志的安全审计,发现异常情况并及时消除安全隐患 54结束语在移动互联网环境下,数据应用日益广泛,数据安全逐渐成为社会各个领域关注的重点问题。为提高网络数据的安全水平,必须采取有效的安全保护措施。为确保网络数据的安全,应以决策者偏好逼近的角度进行网络数据安全稳态评估工作,以便识别信息系统中的安全隐患,并为网络数据安全管理提供指导。在进行网络数据安全稳态评估分析时,还应综合考虑技术和管理方面的措施,以提高网络数据的安全性,充分发挥网络数据的作用和价值,促进企业的稳定发展。(下转第139 页)2023 年第 2 0 期私造成不良影响。此外,在数据训练及实际应用过程中,人工智能需要不断
20、进行学习和调整,其中可能潜藏着一定的安全风险。除了技术和安全问题,专家学者还需要考虑人工智能应用于医疗领域时伴随的社会和伦理问题,需要建立健全监管机制和道德准则,对其进行有效的监管和管理,确保在医疗领域实现可持续发展,并消除未知的影响与风险。4.2角解决对策4.2.1国家政策的支持在将人工智能应用于医疗领域之前,需要对其可解释性、鲁棒性、效率性和安全性进行优化与验证。该过程需要投入相应的人力物力成本,国家政策可予以支持,以推动人工智能的发展,进而推动医疗水平的整体提升。4.2.2医疗体系的完善建立完善的医疗体系,并通过加强医疗协作与信息共享,帮助不同医疗机构及医生实现数据共享和知识库整合,能有
21、效提高诊断效率和医疗质量。此外,医疗供应与制造方需要积极参与医疗体系的构建,从而推动人工智能在医疗领域得到有效应用。同时,相关部门也需要制定安全标准和监管机制,以确保患者的医疗与隐私安全。4.2.3公众认知水平的提升人工智能带来了诸多便利,但在使用人工智能时,人们需要关注潜在的风险和影响。为此,相关部门需对公众进行教育和宣导,以提高其对人工智能的认知水平,从而更好地应用人工智能。4.2.4监督管理体系的建立健全在人工智能的发展过程中,相关部门应加强监(上接第136 页)参考文献:1】廖天颖,杨斯博,窦润亮.基于贝叶斯网络的大数据安全动态风险评估模型研究 J.网络空间安全,2 0 2 3,14(
22、1):6 0-68.2】杨昕,李更新,李挥.EHFM:一种面向多源网络攻击告警的高效层级化数据过滤方案 J.计算机科学,2 0 2 3,50(2):324-332.【3】王广利.基于多源数据融合的网络安全态势评估方法研究J.长江信息通信,2 0 2 2,35(12):144-146.计算机应用文摘管,明确社会伦理和责任问题以规范人工智能的应用,并制定相关的规章制度以保护公众利益。5结束语近年来,人工智能在医疗领域已得到广泛的应用,与计算机视觉和知识图谱等技术结合,可为医疗领域带来更多技术方案。然而,由于其技术和应用数据存在局限性,在医疗领域中,目前人工智能仅能发挥辅助作用,不具备自主诊断和个性
23、决策等高级功能。未来,不仅需要针对数据质量和隐私保护等问题进行研究,还需要加强医疗系统与技术发展之间的联系,以促进人工智能在医疗领域的应用,从而提高整体医疗质量和效率。参考文献:1张莫,祁航.人工智能助推医疗健康产业快速发展N.经济参考报,2 0 2 3-0 4-2 6(6).2蒋莉蓉.如何利用人工智能提升基层医疗能力?N.政府采购信息报,2 0 2 3-0 3-13(6).3王浩,孟祥峰,林晓兰,等.人工智能医疗器械数据集质控解决方案 J.医疗卫生装备,2 0 2 3,44(2):12-15.【4王蒙雪,卢宁.人工智能在结直肠癌诊疗领域的应用现状J.中国现代医药杂志,2 0 2 3,2 5(
24、2):10 5-10 8.5雷婷,谢红宁.人工智能在产前超声领域的应用进展J.广东医学,2 0 2 2,43(9):110 2-110 5.6周辉,李坤鹏,赵翰文,等.人工智能在心血管病领域的应用和发展 J.国际心血管病杂志,2 0 2 2,49(4):2 16-2 18.7度敏,侯梦婷,鲍娟.人工智能在医疗领域的应用现状和思考 J.中国现代医生,2 0 2 2,6 0(2 2):7 2-7 5.作者简介:杨子健(2 0 0 2 一),本科,研究方向:软件工程。【4郑飞.大数据视域下的计算机网络安全建设及关键技术研究 J.中国管理信息化,2 0 2 2,2 5(2 3):156-158.5张福,程度,鄢曲,等.基于ATT&CK框架的网络安全评估和检测技术研究 J.信息安全研究,2 0 2 2,8(8):7 51-759.作者简介:张玮(19 7 8 一),本科,高级工程师,研究方向:电子政务与网络安全。刘昕玥(19 9 5一),硕士,助理工程师,研究方向:数字政府与信息化管理。139
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100