




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、大學摘要對系統而言,脆弱性評估是系統效能評估的重要組成部分。目前國外對系統脆弱性評估的公開算法模型較少的問題,本文對系統脆弱性評估的評價函數進行了理論研究、歸納、推導;驗證實現了 EASI 算法,提出了目前國內系統脆弱性評估中可以應用的算法模型?,F有的脆弱性評估算法使用序列圖(ASD)模型,在準確性、可靠性和直觀性上存在一定的缺陷。就此,對現有的脆弱性評估算法進行改進:首先,提出利用設施的二維地圖替代序列圖進行系統建模;其次,引入廣義的啟發式搜索算法,以滿足動態效能評估的實時性要求;最后,添加防護元件的靈敏度分析模塊,使系統在進行定期維護與升級時能獲得最高的成本效益。此外,現有脆弱性評估中主要
2、采用實驗測試的方式對探測器的效能進行分析測試,在探測器數學建模方面尚未有恰當的數學模型提出。本文將無線傳感器的覆蓋模型和探測概率模型引入探測器的建模,并進行了性改進。首先,簡述了傳感器覆蓋模型的基本建模理論;其次,在基本型覆蓋模型的基礎上,結合安防系統探測器的特點,將目標物體的速度作為新的自變量引入基本覆蓋函數中進行推導;最后,結合概率統計理論,推導出多個探測器同時覆蓋目標物體時的覆蓋模型及覆蓋函數。最后,目前系統應用過程中凸顯出的人防、技防脫節問題,提出了脆弱性評估在巡防布控決策中的應用思路,嘗試更好地將技防與人防結合起來,實現良性:系統;脆弱性;評估算法;評估模型大學互動。提出的算法已經通
3、過編程實現,并用得到的VVA-SPS(Visualized VulnerabilityAssessment of Security Protection Systems)程序有效性驗證。不同防護對象進行了算法的大學Research on the Vulnerability Assessment Algorithm and MIntruder Alarm SystemofAbstractFor intruder alarm system, the vulnerability assessment is an important part of thesystematical effectiven
4、ess assessment. Vulnerability assessment algorithm and ms ofintruder alarm system are quite limited and unpublished at present. According to this situation, the thesis conducted theoretical studies, induction and derivation to the evaluation function ofthe vulnerability assessment of the intruder al
5、arm system; verified the EASI algorithm andbrought up the applicable algorithm and malarm system domestically.for the vulnerability assessment of intruderExisting vulnerability assessment algorithms using the adversary sequence diagram (ASD)have deficiencies in accuracy, reliability, and visibility.
6、 In this thesis, somemimprovements in vulnerability assessment algorithm were made: First, the use of a 2-D map asan alternative approach to man intruder alarm system is suggested; Second, a heuristicgeneralized search algorithm is introduced in order to meet the real-time requirements of the vulner
7、ability assessment; Finally, the update sensitivity analysis modules of protection components are developed to get the highest cost-effectiveness in the regular maintenance andupgrades of intruder alarm system.In addition, the mathematical ms describing the performance of the intrusion detectorshave
8、 not been proposed yet. In this thesis, coverage mand detection probability mofthe wireless sensor is introduced into the intrusion alarm detector mwith some targetedamends and supplement: First, basic ming principle and concepts of the sensor coveragemwere introduced; subsequently, considering the
9、characteristics of the detectors in securityprotection system, the speed of the target object were introduced to the basic coverage functionas a new independent variable; Finally, for multi-detector situation, coverage mcoverage function were derived with the knowledge of probability and statistics.
10、and theFurthermore, the disconnect betweenal protection and technical protection hasbecome a rising problem in the implement of the security protection system.This thesis alsobrought up the implement idea of vulnerability assessment in the decision making of patrollingin order to solve the problem o
11、f . Found the bounding point between thetechnical protection in a better way, thus achieving a positive interaction.al protection andThe proposed algorithm was implemented to a computer program VisualizedVulnerability Assessment of Intruder Alarm Systems. The validation verification of the大學program
12、was carried out in a laboratory building in Peoples Public Security University ofChina.Key Words:Intruder Alarm System; Vulnerability; Assessment Algorithm; AssessmentM大學目錄摘要1Abstract3插圖或附表. 1引言31 緒論51.1 課題來源51.2 研究背景及意義51.3 國內外研究現狀61.3.1 國內研究現狀61.3.2 國外研究現狀91.4 研究思路及主要內容組織安排152 脆弱性評估算法研究172.1 脆弱性評估
13、基本思路172.2 最脆弱路徑的搜索算法及模型研究172.2.1 EASI 算法及模型172.2.2 SAVI 算法及模型182.2.3 ASSESS 算法及模型202.2.4 ATLAS 算法及模型222.2.5 VISA 算法及模型242.2.6 ADKBS 算法及模型242.3 應用與可行性分析24大學2.3.1 EASI 算法的實現242.3.2 下一步研究思路312.4 本章小結323 脆弱性評估算法優化33序列圖向二維地圖轉化333.1.1 概述333.1.2 待解決關鍵問題353.2 脆弱性路徑搜索算法的優化353.2.1 啟發式搜索算法353.1系統最脆弱路徑搜索算法373.2
14、.23.2.3 估價函數的推導393.3 系統環境的二維抽象描述403.3.1 傳感器覆蓋模型基本概念403.3.2 覆蓋函數42探測器的覆蓋模型483.3.33.4 系統升級靈敏度評估算法的完善533.5 脆弱性評估在巡邏路徑中的應用研究543.5.1 安防系統巡防決策問題分析553.5.2 巡邏路徑算法的先驗研究563.5.3 PROTECT 系統研究與改進603.6 本章小結67系統脆弱性評估算法的建模694大學分析模塊694.1.1 用戶界面概述694.1.2 運行結果分析704.2 升級靈敏度分析模塊734.2.1 用戶界面概述734.2.2 運行結果分析744.3 本章小結745
15、總結與展望764.1研究主要內容76創新點775.15.25.3 下一步展望77論79結參 考 文 獻80在學研究成果86致謝87大學插圖或附表圖圖圖圖圖圖圖圖圖圖圖圖圖圖圖圖圖圖2.1 SAVI 程序流程圖202.2 用戶輸入界面252.3 函數計算部分界面:262.4 安保力量反應時間示意圖28序列圖33二維地圖建模34啟發式最脆弱路徑搜索算法流程圖37啟發式函數383.13.23.33.43.5 直角坐標系下的傳感器模型413.6 圓盤型覆蓋模型433.7 區域型覆蓋模型45探測器覆蓋模型483.83.9 探測目標移動速度矢量分解示意圖503.10 已知路徑連接情況和每條路徑上的安防需求
16、48593.11 PROCTET 程序流程圖623.12 目標聚合示意圖64路徑分析模塊用戶顯示界面69路徑分析結果(左上:反應時間為 275s;右上:反應時間為 250s;左4.14.2下:反應時間為 225s;右下:反應時間為 200s)71圖路徑分析結果(左上:D1 延遲時間為 100s;右上:D1 延遲時間為4.3125s;左下:D1 延遲時間為 150s;右下:D1 延遲時間為 175s)724.4 升級靈敏度分析模塊74圖- 1 -大學表表表表表表表表表1.1 國內主要的研究成果71.2 國外主要的研究成果92.1 EASI 評估工具用戶界面182.2 EASI 評估工具運算程序1
17、8探測器覆蓋模型及其覆蓋函數比較49系統中各探測器的覆蓋函數523.13.23.3 巡邏方案策略集支付矩陣(部分)64合并后的支付矩陣65巡邏方案壓縮策略集支付矩陣653.43.5- 2 -大學引言近年來,在文博系統、營業場所、系統等的安全防范工作中,報系警系統得到了充分的重視,但在實際的應用中也了一些問題,如:一些統存有防范漏洞甚至;一些系統因與其他技防系統、物防及人防脫節,致使其防范的有效性無法保障等;大部分系統工程建成后沒有簡單易用的效能評估工具,使用方無法進行定期評估,并以此為依據以對系統維護升級等。這些問題嚴重影響了建設對系統的建設信心和成本-效能比。報警系統的脆弱性評估是保證系統有
18、效性和正常運行的關鍵步驟,應該貫穿于整個系統需求分析、系統設計、系統測試和系統運行維護的整個過程。目前國際上對即分析潛在外部我國對系統的效能評估的主流觀點是通過對系統的弱點進行評估,路徑,來反映系統的效能,即脆弱性評估方法。者的系統的脆弱性評估的研究起步較晚,主要安防系統的效能進行評估,且對防范效能的評估方法大多側重于安防設備的技術參數評估。然而,系統是具有整體性、系統性的,系統中的安防設備并不是孤立存在的,任何一個安防設施都要與其他安防設施形成整體的安全防護系統和網絡,并配合和安保共同形成安防體系,才能有效的和打擊,保護和個人的生命。因此,對系統的應用效能評價,不能僅僅評價,這個評價必須考慮
19、到整個單個安防設備,也不能孤立于應用環境或警衛系統內設備的相互作用、系統與實際工作環境的融合、系統的效能。利用本研究的研究成果,能對系統與警衛的動態配合,才能真正準確的評價系統的脆弱性進行量化、直觀評估,輔以動系統的效率和防控能力大幅度提高,有效節態科學的調度方法,使得整個約人力和物力的開支。隨著我國大型社區的不斷增加和系統的大范圍普及,國- 3 -大學家和對系統設計的科學性和有效性將提出更高的要求,本研究的研究依據現實需求提出,具有很高的應用價值。- 4 -大學1 緒論1.1 課題來源部科技基礎工作專項項目資助課題:安全防范系統動態效能評估及智能布控算法研究。1.2 研究背景及意義技術,是我
20、國安全防范技術中發展較早的技術之一。早在 1960 年,我國的第一臺聲控系統就被率先應用在故宮的防盜系統中,填補了我國利用技術防范手段保障安全的空白。近年來,我國的探測技術得到了長足的發展和廣泛應用1。2004 年發布的安全防范工程技術規范中明文規定:文物保護、博物館,銀行營業場所,重要物資儲存庫及民用機場四類場所為高風險對象,諸如此類的關鍵設施,其安全防范系統必須能提供與其風險等級相適應的防護水平。爾后,以上四類高風險對象的配套安全防范系統相繼建成,并發揮了重要的作用。盡管在文博系統、營業場所、系統等的安全防范工作中,系統得到了充分的重視,但在實際的應用中也了一些問題,如: 一些 一些系統因
21、設計或安裝不當,存有防范漏洞甚至;系統因與其他技防系統、物防及人防脫節,形不成一個有機的防范整體,致使其防范的有效性無法保障等。 大部分侵系統工程建成后沒有簡單易用的效能評估工具,使用方無法對入系統的效能進行定期評估,并以此為依據以對系統維護升級,更不能在有突發發生時對系統效能進行即時的評估。這些問題嚴重影響了建設的信心和系統建設投入上的成本-效能比。若管理者不能定期對系統進行評估,即使建設的系統再強大,也可能導致在不必要的保護對象上浪費寶貴的系統,甚至可能失去應有的效能。因此,入- 5 -大學侵系統的脆弱性評估是保證系統有效性和正常運行的關鍵步驟,應該貫穿于整個系統需求分析、系統設計、系統測
22、試和系統運行維護的整個過程。我國對系統的脆弱性評估的研究起步較晚,主要安防系統的效能進行評估,且對防范效能的評估方法大多側重于安防設備的技術參數評估,這是一種靜態、線性疊加且不考慮人類動態活動的評估方法。然而,系統是具有整體性、系統性的,系統中的安防設備并不是孤立存在的,任何一個安防設施都要與其他安防設施形成整體的安全防護系統和網絡,并配合和安保共同形成安防體系,才能有效的和打擊,保護和個人的生命。因此,對系統的應用效能評價2,這個評評價,不能僅僅價必須考慮到整個單個安防設備,也不能孤立于應用環境或警衛系統內設備的相互作用、系統與實際工作環境的融合、系統與警衛的動態配合,才能真正準確的評價系統
23、的效能。目前國際上對即分析潛在外部系統的效能評估的主流觀點是通過對系統的弱點進行評估,路徑,來反映系統的效能,即脆弱性評估方法。者的本研究旨在通過對脆弱性評估算法的對比分析,研究適用于我國系統動態效能評估的脆弱性評估算法,并利用智能高效的路徑搜索算法及安防元件的抽象模型,對脆弱性評估算法進行優化與建模,得到系統脆弱性評估模型。通過模型運系統動態評估的所需要的必要支持數據,為算,系統最薄弱的路徑,作為巡防調度及應急處置提供一定的理論依據。1.3 國內外研究現狀1.3.1 國內研究現狀目前,中國安防大學、大學安全防范系統標準化技術委員會(SAC/TC100)、中國多軟件工程技術研究中心、中國原子能
24、科學研究- 6 -大學院、學院等及對系統的效能評估方面開展了相關的研究,并取得了一定的研究成果。如表 1.1 所示。表1.1 國內主要的研究成果1996 年,估研究的研究,大學的陳志華承擔了部部級項目防系統評系統的效能系統的防系統的效能評估問題,提出了防評估指標體系和評價方法。該方法主要是從管理科學的角度出發,對防效能進行了定性的評估。- 7 -陳志華承擔了 部部級項目系統評估-評價體系與評價方法研究、安全防范系統評估評價體系與評價方法研究。沈寧實物保護系統的效能評估問題,設計了實物保護系統分析與評估軟件。吳雅菊建立了智能 安全防范系統的評價指標體系,采用層次分析法和模糊綜合評價方法構建了智能
25、 安全防范系統的綜合評價模型。3魏蓮芳對安全防范技術系統的評估過程進行了研究。孫亞華、李式巨運用形態學分析方法建立了核電站路徑分析模型,開發了用于實物保護系統路徑型模型分析評估軟件。吳穹、閆黎黎運用層次模糊評價法,建立以“空間風險和時間風險”為特性的安全防范系統評價指標體系。郭熹提出建立系統防護效能和風險客觀評價體系。大學2003 年,中國原子能科學的沈寧4在實物保護系統的效能評估問題的研究中,探索性地設計了實物保護系統分析與評估軟件,該軟件描述了所要保護的核設施的信息,并根據用戶所提供的敵手與響應的相關數據,手破壞或擅自轉移核設施所需要的全部路徑進行了分析,并找到其中最薄弱的路徑,以實物保護
26、系統的有效性與薄弱環節。該方法在確定最薄弱的路徑時,是通過模擬外部的按照不同的路徑對系統進行,利用概率統計方法,計算系統被的最大概率,從而計算出系統的效能,并將2006 年,概率最大的這條路徑定義為最薄弱的路徑。大學的陳志華承擔了部部級項目安全防范系統評估-評價體系與評價方法研究的研究5,安全防范系統的效能評估問題,提出了安全防范系統的效能評估指標體系和評價方法。該方法主要是從管理科學的角度出發,對安全防范系統的效能進行了定性的評估。2007 年,學院的魏蓮芳在對安全防范技術系統的評估過程進行了研究6,將評估的過程分為確立評估要達到的目標、確立評估的對象、簡要說明其基本特征、確立系統的初級評估
27、指標、確定評估指標的權重、對具體系統進行打分、得出評估結果這七個步驟。并結合實際的某個具體系統,設計了一個基本的評估過程。2008 年,吳雅菊3智能的安全防范系統,綜合分析安全防范系統的人防、物防和技防三種防范,淺析了智能安全防范系統的綜合分析框架,并借鑒系統安全理論中“人、機、環境”以及管理的分析方法,通過廣泛征求有關意見,建立了智能安全防范系統的評價指標體系,采用層次分析法和模糊綜合評價方法構建了智能安全防范系統的綜合評價模型。2009 年,孫亞華、李式巨等7在及時探測分析方法的基礎上,運用形態學分析方法建立了核電站路徑分析模型,開發了用于實物保護系統路徑型模型分析評估軟件。以麥克阿瑟核能
28、中心假象的為例,對實物保護系統的探測、延遲、響應進行定- 8 -大學量分析。結果表明,路徑型即時探測分析方法可有效找到核電站實物保護系統的薄弱環節,輔助得到系統費效比相對較高的改進措施,有效評估系統的整體性能。2010 年,吳穹、閆黎黎8對安全防范系統的性能和各級管理進行風險分析,建立以“空間風險和時間風險”為特性的安全防范系統評價指標體系,整體把握安全防范系統的風險狀況。同時,運用層次模糊評價法通過權重來評價指標的重要程度,得出安全防范系統的安全級別。2011 年,郭熹9對安防設施防護能力和風險技術開展研究,提出建立系統防護效能和風險客觀評價體系,對安全防范系統的防護效能和風險進行科學客觀的
29、度量。綜上所述,目前國內對科學的一些評估方法和模擬系統的脆弱性評估領域的理論研究,主要依靠管理試驗來系統的有效性和尋找薄弱環節,尚未形成一套相對完整的系統脆弱性評估的理論和方法,不利于對安全防范系統整體的脆弱性進行科學、客觀的度量。1.3.2 國外研究現狀國際上對安全系統的分析和評估(Security System Analysis and assessment)的研究主要引入系統風險評估的思想,對估模型。系統的效能進行了分析和評估。提出相應的評從二十世紀七十年始,美國開始提出各種評估模型和開發相應的軟件來進行對系統脆弱性進行分析和評估。到目前為止,一些學者與研究機構提出了多個分析評估模型和軟
30、件,并取得了相應的一些理論成果。如表 1.2 所示。表 1.2 國外主要的研究成果- 9 -亞國家序列圖模型LALA(1970s),定性分析單路徑分析模型EASI(1970s),通過對探測、延遲、響應、通訊等幾方面的評價來計算某路徑上的概率。大學- 10 -多路徑分析模型SAVI(1980s),評價系統對于外部者的脆弱性;VISA(1982),利用沙盤分析技術,綜合成員的意見和探測器的性能指標對系統進行評估;ASSESS(1990s),在 SAVI 的基礎上加入對內部人員威脅的分析和制止分析;ATLAS(2007),在 ASSESS 的基礎上提出了關鍵探測點方法和實際探測點方法,增加識別關鍵元
31、素的功能;ADKBS,對 ATLAS 算法中的延遲機制數據庫的補充,用于輔助評估侵入單個或者多個屏障的延遲時間。Doyon概率網絡模型通過分析和描述者在不同地區進入網絡對保護對象進行被發現的概率度量系統脆弱性。Hicks成本-效益分析方法首次提出用定量的方法對系統的脆弱性進行評估。Garcia系統性理論闡述書籍The Design and Evaluation of Physical Protection Systems 與Vulnerability Assessment of Physical Protection Systems。Sher, Guryan安全系統的脆弱性評估工具提出將脆弱性
32、評估問題轉化為最短路徑問題。Hsiao, Shieh, Lu電力系統保護計劃提出了采用靈敏度分析技術評估系統脆弱性。Darby, Phelan最薄弱路徑分析模型以鏈路為基礎,分析和評估者沿著每條路徑被遏制的概率,從而分析出系統的最薄弱路徑。Jonathan Pollet , Joe Cummins定性論述系統的外部威脅提出脆弱性評估不應當只考慮來自于系統內部的一些指標特征,還需要考慮來自于系統外部的 特征。Sendi, Jabbarifar模糊模型對系統的效能評估指標進行了定量的描述和分析。大學二十世紀七十年代初,美國能源部(Department of Energy)下屬的桑迪亞(Sandia
33、 National Laboratories)提出了實物防護系統(PPS,Physical Protection System)的基本概念10。指出安防系統是對某些實物,如、設備、材料等的防護。實體保護系統由一整套保護實物的設備、和工作程序組成。當時提出這個概念主要是想將該系統應用到核設施防護領域。隨后,美國能源部提出了敵手序列圖模型11,該模型是通過對假設的敵手為了達到目的所需要經過的各個進行分析,找出實體保護系統的不足。美國目前已經研究出了多種敵手序列邏輯圖模型,手的偷、搶、騙和進入要害區域進行了具體的分析,再結合自身的情況,分析找出實體保護系統的薄弱環節。該模型是一種定性的分析方法,并沒
34、有定量的給出系統中最薄弱的路徑,敵手通過該路徑對系統的概率最大。,Los Alamos開發了LAVA(Los Alamos Vulnerability and RiskAssessment System)的評估軟件12-13。用于分析易損性、威脅、事故和核安全,核和保障等方面各種復雜的軟件。該軟件是利用所提供的原始信息,對風險和易損性進行理論上的定性分析。二十世紀七十年代末,美國能源部首次提出了單路徑分析模型。該模型在定性分析的基礎之上,通過模型計算出中止各種活動的概率。方法是先選擇一條路徑,再把該路徑上的探測概率,穿越擊力量中止敵手的概率。時間和反應時間都記下來,最后計算出該路徑上反單路徑分
35、析模型的典型代表是美國亞開發的 EASI14 (the Estimateof Adversary Sequence Interruption)評估軟件。EASI 是一個簡單的脆弱性分析軟件,其作用是某一確定路徑,通過改變實物保護系統的參數,找出對系統有效性的影響。它通過對探測、延遲、響應、通訊等幾方面的評價來計算的概率。- 11 -大學由于單路徑分析模型不能手的多條路徑進行分析和選擇,存在一定局限性,為此美國能源部在二十世紀八十年代,提出了多路徑分析模型15。該方法首先把網絡中所有探測器探測概率、所有延遲時間、反應力量出擊時間及假設的敵手人數、攜帶的工具與等統統都輸入到微型計算機中。經處理后,
36、可以從上百條可能的路徑中找出最薄弱的路徑以及第二、第三位的薄弱路徑。通過小樣本進行模擬實體防護系統,通過的概率來對系統進行評估。如果實體系統設計得不能令人滿意,計算機還可提出各種建議,或增設,或縮短反擊時間、或提前探測位置,或改進探測概率等,反復修正,最終得到令人滿意的結果。此模型雖然是定性與定量相結合的分析方法,但軟件比較復雜,且不對外開放。1988 年,美國亞開發了SAVI16 (Systematic Analysis of vulnerabilityto Intrusion)算法,專門用來評價實物保護系統對于外部敵手的防范效能。軟件要求輸入有關威脅、保護對象、設施狀態、行進距離和響應條最
37、薄弱的路徑及可改進環節信息。響應時間等信息,其輸出為 101981 年,Doyon17包含有警衛、實體防護設施和探測器組成的實體保護系統提出了概率網絡模型。該模型提出了一個計算處與目標對象之間不同區域的逮捕概率的分析表達式,通過分析和描述者在不同地區進入網絡對保護對象進行的概率來對系統的效能進行度量。被發現1998 年,Hicks18在對實體防護系統進行分析和評估的過程中,提出了基于成本-效益的分析方法,風險的概念對實體保護系統的效能進行度量。他首次提出用定量的方法對系統的脆弱性進行評估。,美國的亞和利弗莫爾開發了ASSESS19(Analytic System and Software fo
38、r Evaluating Safeguards and Security)評估軟件。該軟件是- 12 -大學一個比較全面的脆弱性分析系統,評價確定系統被內在威脅和外來威脅破壞的風險性,并輸出系統制止的概率。2001 年,M. L. Garcia書籍The Design and Evaluation of Physical ProtectionSystems20,對的分析和識別,實體保護系統的架構設計以及風險評估方法進行了分析和總結。書中將系統的風險評估方法分為:情景分析法、網絡概率分析法、成本效能分析法三種,提出在系統設計的過程就要同時對系統的效能進行評估。此后,該書一再再版,最新版本在 20
39、07 年。2003 年,Sher 和Guryan21在開發安全系統的脆弱性評估工具時提出了一種評估場所安全的分析網絡。他們對整套位置固定的進行,來確定者到達或破壞場所內的潛在目標的最大可能性。他們提出將這個問題轉化為最短路徑問題,并通過模擬試驗來確定者達到或破壞潛在的目標的最大概率,并以此為依據來分析整個實體保護系統的脆弱性。由于全文及評估工具。方面的,國內及美國大學均無法到其報告2004 年,T. Y. Hsiao, C. A. Shieh,和C. N. Lu22系統的可靠性問題,設計了一個電力系統保護的計劃,以確保系統能夠符合規范的可靠性要求。他們認為三個可靠性評估技術,分別是簡化方程、故
40、障樹分析、馬爾科夫模型,不能有效地對公司所設計的電力系統可靠性進行評估,于是提出了靈敏度分析技術,通過系統輸入數據的不確定性來評估可靠性。2005 年,M. L. Garcia書籍Vulnerability Assessment of Physical ProtectionSystems23,分別對風險評估和系統脆弱性評估的流程進行了系統性描述,總結了一套脆弱性評估的方法來對實體保護系統進行評估。書中指出,系統脆弱性評估是貫穿于整個系統需求分析、系統設計和系統測試的過程。- 13 -大學2006 年,J. Darby,J. Phelan 24 等大型基礎設施的風險評估問題,提出了以證據為基礎的
41、技術來評估網絡系統中常見的關鍵基礎設施的風險。該方法首先以分類為基礎來描述網絡威脅和安全認證等原始的網絡。然后以網絡中的鏈路為基礎,分析和評估沿著每條路徑被遏制的概率,從而分析出網絡系統的最薄弱路徑。2007 年,桑迪亞開發了一套者時間軸分析系統ATLAS25-26(TheAdversary Time-Line Analysis System),以所有美國能源部的脆弱性評估分析師使用,來評估安全設施對者而言的脆弱性。2009 年,Jonathan Pollet 和Joe Cummins27當時安防設施的效能評估只考慮了系統內在指標因素的問題,提出了安全防范系統完整的效能評估理論框架。該框架認為
42、完整的效能評估不僅僅只考慮來自于系統內部的一些指標特征,還需要考慮來自于系統外部的特征,包括敵手的性質、方式等因素。由于系統外部的威脅特征很難定量描述,目前只給出了一些定性的論述。2010 年,Sendi, A.S.和Jabbarifar, M.28目前系統的效能評估缺乏定量的評估方法的問題,提出了一種模糊模型的方法,該方法通過模糊理論對系統的效能評估指標進行了量化,同時結合行了定量的描述和分析。系統的分析,對系統的效能進綜上所述,目前國外在系統脆弱性評估的研究方面取得了一系列的進展,已經建立一些評估模型,并開發了相應的實際應用軟件。系統的效能評估路徑及其被中斷系統脆弱的主流觀點是通過對系統的
43、薄弱點進行評估,即分析潛在者的的概率,來反映系統的效能,即脆弱性評估方法。但是,由于國外對性進行研究的機構大多為核安全相關或可數,無法直接用于國內安防系統中策略研究機構,公開共享的算法與模型屈指系統的脆弱性評估。因此,通過對報警系統脆弱性評估算法的原理及現有文獻資料進行深入的研究,對現有脆弱性評估算法- 14 -大學進行對比分析,才能更好地研究適用于我國系統動態效能評估的脆弱性評估算法,得到系統脆弱性評估算法及模型。1.4 研究思路及主要內容組織安排系統作為安防系統中重要組成部分,其效能是否得到有效發揮,直接關系到安防系統的整體效能。系統的防范效能是由系統中最脆弱的環節決定的。脆弱性評估算法中
44、,評估者用最脆弱路徑的中斷概率PI 作為系統效能的量度。中斷概率指的是,系統在檢測到行為后,反應力量在者完成行為前中斷行為的概率。脆弱性評估算法的徑。是識別出系統的最脆弱路徑,即具有最低中斷概率的路系統的脆弱性評估通過對系統進行路徑分析,以確定潛在者的有序行行為的為系列(本文稱“路徑”),并計算出反應力量在者完成前中斷概率。隨著安防網絡的增大,其復雜性也迅速增加,傳統的人工分析方法很可能會導致遺漏關鍵的節點和路徑,因此,本文提出利用智能路徑搜索算法和計算機建模技術輔助脆弱性評估工作。文章的主要內容和章節安排如下:第一章為緒論。本章首先交代了的課題來源、研究背景及意義,然后闡述了目前國內外對系統
45、脆弱性評估的研究現狀,總結了當前國內系統脆弱性評估中亟待解決的關鍵問題。最后概述了的研究思路、主要內容及其篇章安排。第二章為脆弱性評估算法研究。本章首先回顧了系統脆弱性評估的基本原則及相關概念;然后研究比較國外現有的系統最脆弱路徑搜索算法及模型的設計原理、已有模型,總結出可供借鑒的經驗和技術;最后對最脆弱路徑防范效能的評價函數進行了理論研究、歸納、推導,并驗證實現了EASI 算法,為后續的研究工作打下了理論基- 15 -大學礎,提出了目前國內研究方向。系統脆弱性評估中可以應用算法、優化計算、改進功能的第三章為脆弱性評估算法優化。本章集中了本的主要創新點,為全文的重點。首先,根據第二章最后提出的
46、改進研究方向,本文提出使用二維地圖進行基礎設施描述,以脆弱性評估算法的可視性和準確性。然后,一方面結合人工智能算法中的啟發式搜索技術,對脆弱性路徑搜索算法進行優化,另一方面對探測器的覆蓋模型及探測概率的計算函數進行研究推導,完善對基礎設施的二維抽象描述準確性。最后,提出脆弱性評估在巡防布控決策中的應用思路,嘗試更好地將技防與人防結合起來,實現良性互動。第四章為系統脆弱性評估算法的建模。綜合運用建模理論相關知識,結合系統最脆弱路徑的智能搜索算法建立起一個系統脆弱性評估模型。模型包括分析模塊、升級靈敏度分析模塊。通過模型運算,對大學團河校區實驗樓一樓進行了脆弱性評估,實現了最脆弱控方案的生成。路徑
47、的搜索、升級靈敏度的分析、巡防布第五章為總結與展望。總結全文,概況本文的主要研究成果和創新點,對下一步工作進行展望。- 16 -大學2 脆弱性評估算法研究2.1 脆弱性評估基本思路脆弱性評估指的是通過分析潛在外部者的路徑,找到系統的薄弱點并對其被的程度進行評估,來反映系統的效能。通常情況下,者的路徑與以下幾個因素有關:系統的布局、者的目的、當前行為的類型、者的個人特征、者對環境路徑以及安防設施的認識程度。同樣,在被發現或者完成后,罪犯的逃脫路徑同樣是根據主體的個人特征、環境特征來的。者一定會選擇風險相對較低、行程相對較短、同時以個人能力容易的路徑,同時根據可見的安防設施,者也會可能遭到堵截的路
48、線,從而造成雙方的動態博弈,并選擇其它路徑。從二十世紀七十年始,美國開始提出各種評估模型和開發相應的軟件來進行對系統脆弱性進行分析和評估。到目前為止,一些學者與研究機構提出了多個分析評估模型和軟件,并取得了相應的一些理論成果。最具代表性的是由美國發供給美國能源部使用的一系列評估算法及模型。2.2 最脆弱路徑的搜索算法及模型研究2.2.1 EASI 算法及模型亞開EASI(Estimate of Adversary Sequence Interruption)是 1970 由美國亞實驗室(Sandia National Lab.)研究開發,專門用于安全防范系統的效能評估的評估工具。該模型主要研究
49、某個路線上探測、延遲、響應和通訊等之間的關系,以及這些措施對安全防范系統的影響,是一種單路徑脆弱性評估工具。1985 年,亞國家根據EASI 算法,開發出基于微軟Excel 的評估軟件。2EASI 模型的輸入參數有:通信率、探測概率、位置、延遲時間的均值與標準差、相應時間的均值與標準差。模型的輸出參數為中斷概率 PI。- 17 -大學基于 Excel 的評估工具如表2.1、表2.2 所示20:表2.1 EASI 評估工具用戶界面表2.2 EASI 評估工具運算程序2.2.2 SAVI 算法及模型SAVI(Systematic Analysis of Vulnerability to Intru
50、sion)算法可以通過分析找出有效探測概率最小的路徑,并以此確定多條可能的路徑,進而確定系統的脆弱性。根據- 18 -130090PC0.95pdlocationmeansdevpad1-pdP(firstcum delaCum VarTrue MeaTrue Varz-valuesNormal vprod h?*n0B1030103322784.963322784.960.3067160.6204700B123.60103222775.963222775.960.2109550.58353900.9B90270.90.10.9310276331027630.0959460.5382180.4
51、843960B10300.1022020342202034-0.794690.21339600.9B90270.90.010.0921020252102025-0.894430.1855470.0166990B1203600.01012012961201296-1.856950.0316590000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.00042900.47604序列制止率的計算通信率響應時間(s)均值標準差0.9530090延遲時間(s)Task行為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 上海市高境第一中學2024-2025學年高三第二次綜合考試試題含解析
- 四川民族學院《機器人學》2023-2024學年第二學期期末試卷
- 許昌學院《醫學科學研究導論》2023-2024學年第二學期期末試卷
- 宣化科技職業學院《新媒體藝術傳播》2023-2024學年第二學期期末試卷
- 四川工業科技學院《結構疲勞與斷裂力學》2023-2024學年第一學期期末試卷
- 邢臺學院《醫學人文導論》2023-2024學年第一學期期末試卷
- 山東省德州市齊河縣一中2025年高三教學測試(二)英語試題含解析
- 嘉應學院《創新方法與實踐(以競賽導向的信息技術創新實踐)》2023-2024學年第二學期期末試卷
- 石家莊二手房房屋買賣合同二零二五年
- 油茶種植承包合同書
- 硫磺島戰役要點課件
- 道路勘察設計課程設計度
- 普通話發聲訓練
- 嬰兒痙攣癥的診療
- 世界地理第九章美洲
- 江蘇師范大學成人繼續教育網絡課程《中國近現代史綱要》單元測試及參考答案
- GB/T 7631.2-2003潤滑劑、工業用油和相關產品(L類)的分類第2部分:H組(液壓系統)
- GB/T 6404.1-2005齒輪裝置的驗收規范第1部分:空氣傳播噪聲的試驗規范
- GB/T 21782.5-2010粉末涂料第5部分:粉末空氣混合物流動性的測定
- GB/T 16292-2010醫藥工業潔凈室(區)懸浮粒子的測試方法
- 《網絡傳播學概論》(第四版)-課件
評論
0/150
提交評論