《计算机应用》唯一官方网站 ›› 2024, Vol. 44 ›› Issue (4): 1018-1026.DOI: 10.11772/j.issn.1001-9081.2023050584
• 第九届全国智能信息处理学术会议(NCIIP 2023) • 上一篇 下一篇
收稿日期:
2023-05-15
修回日期:
2023-10-13
接受日期:
2023-10-17
发布日期:
2024-04-22
出版日期:
2024-04-10
通讯作者:
牛温佳
作者简介:
姚洪磊(1983—),男,黑龙江牡丹江人,高级工程师,硕士,主要研究方向:网络安全、风险评估基金资助:
Honglei YAO1,2, Jiqiang LIU1, Endong TONG1, Wenjia NIU1()
Received:
2023-05-15
Revised:
2023-10-13
Accepted:
2023-10-17
Online:
2024-04-22
Published:
2024-04-10
Contact:
Wenjia NIU
About author:
YAO Honglei, born in 1983, M. S., senior engineer. His research interests include network security, risk assessment.Supported by:
摘要:
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用 α-截集三角模糊数(TFN)计算攻击树叶节点和攻击路径的区间概率;其次,利用层次分析法(AHP)建立安全事件损失数学模型,最终得出风险评估值。实验结果表明,所提方法可以有效评估系统风险,预测攻击路径,降低主观因素对风险评估过程的影响,使评估结果更契合实际,为安全防护策略的选择提供参考和依据。
中图分类号:
姚洪磊, 刘吉强, 童恩栋, 牛温佳. 基于 α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法[J]. 计算机应用, 2024, 44(4): 1018-1026.
Honglei YAO, Jiqiang LIU, Endong TONG, Wenjia NIU. Network security risk assessment method for CTCS based on α-cut triangular fuzzy number and attack tree[J]. Journal of Computer Applications, 2024, 44(4): 1018-1026.
项目 | 程度 | 区间概率 |
---|---|---|
攻击成本 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) | |
攻击难度 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) | |
被检测可能性 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) |
表1 基于TFN的概率评估标准
Tab. 1 Probability evaluation criteria based on TFN
项目 | 程度 | 区间概率 |
---|---|---|
攻击成本 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) | |
攻击难度 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) | |
被检测可能性 | 极高 | (0.00,0.12,0.24) |
高 | (0.19,0.31,0.43) | |
中等 | (0.38,0.50,0.62) | |
低 | (0.57,0.69,0.81) | |
极低 | (0.76,0.88,1.00) |
标度 | 含义 |
---|---|
1 | 两个因素具有相同重要程度(或相同强) |
3 | 前者比后者稍重要(或稍强) |
5 | 前者比后者较重要(或较强) |
7 | 前者比后者明显重要(或明显强) |
9 | 前者比后者绝对重要(或绝对强) |
2,4,6,8 | 表示上述相邻两个指标重要程度的折中值 |
表2 权重标度
Tab. 2 Weighted value indicator
标度 | 含义 |
---|---|
1 | 两个因素具有相同重要程度(或相同强) |
3 | 前者比后者稍重要(或稍强) |
5 | 前者比后者较重要(或较强) |
7 | 前者比后者明显重要(或明显强) |
9 | 前者比后者绝对重要(或绝对强) |
2,4,6,8 | 表示上述相邻两个指标重要程度的折中值 |
指标 | 风险等级 | ||||
---|---|---|---|---|---|
等级5 | 等级4 | 等级3 | 等级2 | 等级1 | |
地面设备 通信 | RBC与CTC的通信 中断,列车停车 | RBC与CTC的通信延迟>20 s(降级 运行阈值),列车降级运行(控制 系统由CTCS-3降级至CTCS-2) | RBC与CTC的 通信延迟>10 s | RBC与CTC的 通信延迟>5 s | RBC与CTC的 通信延迟>1 s |
车载设备 状态 | 车载关键设备主备 均故障,无法切换 | 车载非关键设备主备均故障, 无法切换 | 车载设备存在故障, 需更换 | 车载设备存在故障, 可维修 | 车载设备状态不正常 但可以恢复 |
信号集中 监控业务 | 网管软件无法与 设备通信 | 信号监控系统与 设备通信延迟>110 ms | 网管软件与设备通信 延迟>90 ms | 网管软件与设备通信 延迟>70 ms | 网管软件与设备通信 延迟>50 ms |
影响范围 | 影响全路范围的 行车调度 | 对多个铁路局范围的 行车调度造成影响 | 影响本局范围内的 行车调度 | 对线路区间的行车 调度造成影响 | 对线路区间行车调度 造成轻微影响 |
经济损失 | 造成200万元及 以上经济损失 | 造成150万元及 以上经济损失 | 造成100万元及以上 经济损失 | 造成50万元及以上 经济损失 | 造成轻微经济损失 |
表3 安全事件对业务的影响及损失等级
Tab. 3 Impacts and loss levels of security events on business
指标 | 风险等级 | ||||
---|---|---|---|---|---|
等级5 | 等级4 | 等级3 | 等级2 | 等级1 | |
地面设备 通信 | RBC与CTC的通信 中断,列车停车 | RBC与CTC的通信延迟>20 s(降级 运行阈值),列车降级运行(控制 系统由CTCS-3降级至CTCS-2) | RBC与CTC的 通信延迟>10 s | RBC与CTC的 通信延迟>5 s | RBC与CTC的 通信延迟>1 s |
车载设备 状态 | 车载关键设备主备 均故障,无法切换 | 车载非关键设备主备均故障, 无法切换 | 车载设备存在故障, 需更换 | 车载设备存在故障, 可维修 | 车载设备状态不正常 但可以恢复 |
信号集中 监控业务 | 网管软件无法与 设备通信 | 信号监控系统与 设备通信延迟>110 ms | 网管软件与设备通信 延迟>90 ms | 网管软件与设备通信 延迟>70 ms | 网管软件与设备通信 延迟>50 ms |
影响范围 | 影响全路范围的 行车调度 | 对多个铁路局范围的 行车调度造成影响 | 影响本局范围内的 行车调度 | 对线路区间的行车 调度造成影响 | 对线路区间行车调度 造成轻微影响 |
经济损失 | 造成200万元及 以上经济损失 | 造成150万元及 以上经济损失 | 造成100万元及以上 经济损失 | 造成50万元及以上 经济损失 | 造成轻微经济损失 |
节点 | 行为 |
---|---|
地面设备向列车发布错误命令信号 | |
调度集中系统向地面设备发送错误命令信号 | |
非法接入地面设备人机交互界面 | |
获取身份认证信息 | |
影响车载设备 | |
可连接至身份认证相关服务器 | |
虚假数据注入 | |
扫描调度集中系统相关服务器 | |
获得对调度集中系统相关服务器的访问权限 | |
接入地面设备服务器 | |
访问地面设备本地系统 | |
获取列控系统网络管理系统权限 | |
获取列控系统应用服务器权限 | |
获取列控系统身份认证相关服务器权限 | |
截获无线网络传输数据 | |
窃听无线传输网络数据 | |
破解数据包信息 |
表4 攻击树节点的行为
Tab. 4 Behaviors of attack tree nodes
节点 | 行为 |
---|---|
地面设备向列车发布错误命令信号 | |
调度集中系统向地面设备发送错误命令信号 | |
非法接入地面设备人机交互界面 | |
获取身份认证信息 | |
影响车载设备 | |
可连接至身份认证相关服务器 | |
虚假数据注入 | |
扫描调度集中系统相关服务器 | |
获得对调度集中系统相关服务器的访问权限 | |
接入地面设备服务器 | |
访问地面设备本地系统 | |
获取列控系统网络管理系统权限 | |
获取列控系统应用服务器权限 | |
获取列控系统身份认证相关服务器权限 | |
截获无线网络传输数据 | |
窃听无线传输网络数据 | |
破解数据包信息 |
项目 | 程度 | 区间概率 |
---|---|---|
攻击成本 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) | |
攻击难度 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) | |
被检测可能性 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) |
表5 TFN的概率评估标准( α=0.05)
Tab. 5 Probability evaluation criteria for TFN( α=0.05)
项目 | 程度 | 区间概率 |
---|---|---|
攻击成本 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) | |
攻击难度 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) | |
被检测可能性 | 极高 | (0.006,0.120,0.234) |
高 | (0.196,0.310,0.424) | |
中等 | (0.386,0.500,0.614) | |
低 | (0.576,0.690,0.804) | |
极低 | (0.766,0.880,0.994) |
攻击行为对应的节点 | 攻击难度 | 攻击成本 | 被检测发现可能性 | 事件发生概率 |
---|---|---|---|---|
(0.576,0.690,0.804) | (0.386,0.500,0.614) | (0.006,0.120,0.234) | (0.386,0.500,0.614) | |
(0.006,0.120,0.234) | (0.196,0.310,0.424) | (0.196,0.310,0.424) | (0.101,0.215,0.329) | |
(0.006,0.120,0.234) | (0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.196,0.310,0.424) | |
(0.196,0.310,0.424) | (0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.291,0.405,0.519) | |
(0.386,0.500,0.614) | (0.576,0.690,0.804) | (0.386,0.500,0.614) | (0.434,0.548,0.661) | |
(0.006,0.120,0.234) | (0.196,0.310,0.424) | (0.386,0.500,0.614) | (0.149,0.263,0.377) | |
(0.196,0.310,0.424) | (0.576,0.690,0.804) | (0.576,0.690,0.804) | (0.386,0.500,0.614) | |
(0.386,0.500,0.614) | (0.196,0.310,0.424) | (0.196,0.310,0.424) | (0.291,0.405,0.519) | |
(0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.576,0.690,0.804) | (0.434,0.548,0.662) | |
(0.006,0.120,0.234) | (0.006,0.120,0.234) | (0.766,0.880,0.994) | (0.196,0.310,0.424) |
表6 叶子节点各属性概率
Tab. 6 Different attribute probabilities of leaf nodes
攻击行为对应的节点 | 攻击难度 | 攻击成本 | 被检测发现可能性 | 事件发生概率 |
---|---|---|---|---|
(0.576,0.690,0.804) | (0.386,0.500,0.614) | (0.006,0.120,0.234) | (0.386,0.500,0.614) | |
(0.006,0.120,0.234) | (0.196,0.310,0.424) | (0.196,0.310,0.424) | (0.101,0.215,0.329) | |
(0.006,0.120,0.234) | (0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.196,0.310,0.424) | |
(0.196,0.310,0.424) | (0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.291,0.405,0.519) | |
(0.386,0.500,0.614) | (0.576,0.690,0.804) | (0.386,0.500,0.614) | (0.434,0.548,0.661) | |
(0.006,0.120,0.234) | (0.196,0.310,0.424) | (0.386,0.500,0.614) | (0.149,0.263,0.377) | |
(0.196,0.310,0.424) | (0.576,0.690,0.804) | (0.576,0.690,0.804) | (0.386,0.500,0.614) | |
(0.386,0.500,0.614) | (0.196,0.310,0.424) | (0.196,0.310,0.424) | (0.291,0.405,0.519) | |
(0.386,0.500,0.614) | (0.386,0.500,0.614) | (0.576,0.690,0.804) | (0.434,0.548,0.662) | |
(0.006,0.120,0.234) | (0.006,0.120,0.234) | (0.766,0.880,0.994) | (0.196,0.310,0.424) |
项目 | 程度 | 等级 |
---|---|---|
攻击成本 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 | |
攻击难度 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 | |
被检测可能性 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 |
表7 文献[ 14]中叶子节点属性评价标准
Tab. 7 Evaluation criteria of leaf node attributes in reference [ 14]
项目 | 程度 | 等级 |
---|---|---|
攻击成本 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 | |
攻击难度 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 | |
被检测可能性 | 极高 | 5 |
高 | 4 | |
中等 | 3 | |
低 | 2 | |
极低 | 1 |
攻击行为对应的 节点 | 攻击难度 | 攻击成本 | 被检测发现 可能性 | 事件发生 概率 |
---|---|---|---|---|
2 | 3 | 5 | 0.383 | |
5 | 4 | 4 | 0.225 | |
5 | 3 | 3 | 0.267 | |
4 | 3 | 3 | 0.292 | |
3 | 2 | 3 | 0.375 | |
5 | 4 | 3 | 0.246 | |
4 | 2 | 2 | 0.375 | |
3 | 4 | 4 | 0.292 | |
3 | 3 | 2 | 0.408 | |
5 | 5 | 1 | 0.400 |
表8 文献[ 14]中叶子节点事件发生概率
Tab. 8 Occurrence probabilities of leaf node events in reference [ 14]
攻击行为对应的 节点 | 攻击难度 | 攻击成本 | 被检测发现 可能性 | 事件发生 概率 |
---|---|---|---|---|
2 | 3 | 5 | 0.383 | |
5 | 4 | 4 | 0.225 | |
5 | 3 | 3 | 0.267 | |
4 | 3 | 3 | 0.292 | |
3 | 2 | 3 | 0.375 | |
5 | 4 | 3 | 0.246 | |
4 | 2 | 2 | 0.375 | |
3 | 4 | 4 | 0.292 | |
3 | 3 | 2 | 0.408 | |
5 | 5 | 1 | 0.400 |
路径 | 攻击路径 | 本文方法 | 文献[ | |
---|---|---|---|---|
TFN概率 | 解模糊化后的点概率 | 事件发生概率 | ||
(0.039,0.108,0.202) | 0.116 | 0.086 | ||
(0.196,0.310,0.424) | 0.310 | 0.267 | ||
(0.291,0.405,0.519) | 0.405 | 0.292 | ||
(0.168,0.274,0.407) | 0.280 | 0.140 | ||
(0.058,0.132,0.231) | 0.138 | 0.092 | ||
(0.025,0.069,0.146) | 0.077 | 0.048 |
表9 攻击路径与攻击概率
Tab. 9 Attack paths and attack probabilities
路径 | 攻击路径 | 本文方法 | 文献[ | |
---|---|---|---|---|
TFN概率 | 解模糊化后的点概率 | 事件发生概率 | ||
(0.039,0.108,0.202) | 0.116 | 0.086 | ||
(0.196,0.310,0.424) | 0.310 | 0.267 | ||
(0.291,0.405,0.519) | 0.405 | 0.292 | ||
(0.168,0.274,0.407) | 0.280 | 0.140 | ||
(0.058,0.132,0.231) | 0.138 | 0.092 | ||
(0.025,0.069,0.146) | 0.077 | 0.048 |
1 | 国家市场监管总局, 国家标准化管理委员会. 信息安全技术 关键信息基础设施安全保护要求: [S]. 北京: 国家标准化管理委员会, 2022-10-12. 10.3403/30126472u |
State Administration for Market Regulation, Standardization Administration of China. Information security technology — Cybersecurity requirements for critical information infrastructure protection: [S]. Beijing: Standardization Administration of China, 2022-10-12. 10.3403/30126472u | |
2 | 国家市场监管总局, 国家标准化管理委员会. 信息安全技术 信息安全风险评估方法: [S]. 北京: 国家标准化管理委员会, 2022-04-15. |
State Administration for Market Regulation, Standardization Administration of China. Information security technology — Risk assessment method for information security: [S]. Beijing: Standardization Administration of China, 2022-04-15. | |
3 | WU W, BU B. Security analysis for CBTC systems under attack-defense confrontation[J]. Electronics, 2019, 8( 9): 991. 10.3390/electronics8090991 |
4 | 董慧宇, 唐涛, 王洪伟. 基于二维结构熵的CBTC系统信息安全风险评估方法[J]. 自动化学报, 2019, 45( 1): 153- 162. |
DONG H Y, TANG T, WANG H W. A 2D structure entropy-based approach to security assessment of communication-based train control system[J]. Acta Automatica Sinica, 2019, 45( 1): 153- 162. | |
5 | RU Y, WANG Y, LI J, et al. Risk assessment of cyber-attacks in ECPS based on attack tree and AHP[C]// Proceedings of the 2016 12th International Conference on Natural Computation, Fuzzy Systems and Knowledge Discovery. Piscataway: IEEE, 2016: 465- 470. 10.1109/fskd.2016.7603218 |
6 | 顾兆军, 李怀民, 丁磊, 等. 基于组合权重的工控系统安全形式化分析方法[J]. 计算机仿真, 2022, 39( 12): 422- 428. 10.3969/j.issn.1006-9348.2022.12.078 |
GU Z J, LI H M, DING L, et al. A formal analysis method for industrial control system safety combining analytic hierarchy process and entropy weighted method[J]. Computer Simulation, 2022, 39( 12): 422- 428. 10.3969/j.issn.1006-9348.2022.12.078 | |
7 | DONG H, WANG H, TANG T. An attack tree-based approach for vulnerability assessment of communication-based train control systems[C]// Proceedings of the 2017 Chinese Automation Congress. Piscataway: IEEE, 2017: 6407- 6412. 10.1109/cac.2017.8243932 |
8 | 廖元媛, 王剑, 田开元, 等. 基于贝叶斯推理的铁路信号安全数据网信息安全动态风险评估[J]. 铁道学报, 2020, 42( 11): 84- 93. 10.3969/j.issn.1001-8360.2020.11.012 |
LIAO Y Y, WANG J, TIAN K Y, et al. Dynamic information security risk assessment for railway signaling safety data network based on Bayesian inference[J]. Journal of the China Railway Society, 2020, 42( 11): 84- 93. 10.3969/j.issn.1001-8360.2020.11.012 | |
9 | 熊文泽, 靳江红, 唐军梅. SCADA 系统信息安全定量风险评估方法[J]. 中国安全科学学报, 2019, 29( 8) : 157- 163. |
XIONG W Z, JIN J H, TANG J M. Quantitative risk assessment method for information security of SCADA systems[J]. China Safety Science Journal, 2019, 29( 8): 157- 163. | |
10 | 林云威, 陈冬青, 彭勇, 等. 基于D-S证据理论的电厂工业控制系统信息安全风险评估[J]. 华东理工大学学报(自然科学版), 2014, 40( 4): 500- 505. |
LIN Y W, CHEN D Q, PENG Y, et al. Cyber security risk assessment of industrial control system for power plant using D-S evidence theory[J]. Journal of East China University of Science and Technology (Natural Science Edition), 2014, 40( 4): 500- 505. | |
11 | 孙卓, 刘东, 肖安洪, 等. 基于攻击树模型的数字化控制系统信息安全分析[J]. 上海交通大学学报, 2019, 53( S1): 68- 73. |
SUN Z, LIU D, XIAO A H, et al. Information security analysis of digital control system based on attack tree model[J], Journal of Shanghai Jiao Tong University, 2019, 53( S1): 68- 73. | |
12 | 闫连山, 陈建 译. 铁路信号系统网络与信息安全[M]. 1版. 北京: 中国铁道出版社, 2016: 84- 91. |
YAN L S, CHEN J Y. Railway Signal System Network and Information Security[M]. 1st edition. Beijing: China Railway Publishing House, 2016: 84- 91. | |
13 | 张帆, 步兵, 赵骏逸. 列车运行控制系统信息安全风险评估方法[J]. 中国安全科学学报, 2020, 30( 增1): 172- 178. |
ZHANG F, BU B, ZHAO J Y. Risk assessment method for information safety of train operation control system[J]. China Safety Science Journal, 2020, 30( S1): 172- 178. | |
14 | 王赛娥, 刘彩霞, 刘树新, 等. 一种基于攻击树的4G网络安全风险评估方法[J]. 计算机工程, 2021, 47( 3): 139- 146,154. |
WANG S E, LIU C X, LIU S X, et al. A method of 4G network security risk assessment based on attack tree[J]. Computer Engineering, 2021, 47( 3): 139- 146,154. | |
15 | 潘刚, 米士超, 郭荣华, 等. 基于攻击树和CVSS的网络攻击效果评估方法[J]. 电子技术应用, 2022, 48( 4): 76- 80. |
PAN G, MI S C, GUO R H, et al. Evaluation method of network attack effect based on attack tree and CVSS[J]. Application of Electronic Technique, 2022, 48( 4): 76- 80. | |
16 | 姚洪磊, 祝咏升, 杨晓冬. CTCS-3级列车运行控制系统网络安全防护体系研究与设计[C]// 2017中国自动化大会论文集. 北京: 中国自动化学会, 2017: 702- 709. |
YAO H L, ZHU Y S, YANG X D. Research and design of network security protection system for the CTCS-3 train control system of high-speed railway[C]// Proceedings of the China Automation Congress 2017. Beijing: Chinese Association of Automation, 2017: 702- 709. | |
17 | 姚洪磊, 刘国梁, 解辰辉, 等. AHP策略下CTCS网络安全风险评估方法[J]. 中国铁道科学, 2023, 44( 4): 241- 250. 10.3969/j.issn.1001-4632.2023.04.23 |
YAO H L, LIU G L, XIE C H, et al. Risk assessment method of CTCS system network security based on AHP[J]. China Railway Science, 2023, 44( 4): 241- 250. 10.3969/j.issn.1001-4632.2023.04.23 | |
18 | SCHNEIER B. Attack trees modeling security threats[J]. Dr Dobbs Journal, 1999, 24( 12): 4- 6. |
19 | 李荣钧. 模糊多准则决策理论与应用[M]. 北京: 科学出版社, 2002: 96- 107. 10.1007/978-1-4615-1485-5_7 |
LI R J. Theory and Application of Fuzzy Multi-criteria Decision Making[M]. Beijing: Science Press, 2002: 96- 107. 10.1007/978-1-4615-1485-5_7 | |
20 | AYYUB B M. A practical guide on conducting expert opinion elicitation of probabilities and consequences for corps facilities[EB/OL]. [ 2023-04-03]. . |
21 | IVANOVA M S. Fuzzy set theory and fuzzy logic for activities automation in engineering education[C]// Proceedings of the 2019 IEEE ⅩⅩⅧ International Scientific Conference Electronics. Piscataway: IEEE, 2019: 1- 4. 10.1109/et.2019.8878622 |
22 | ARONOWITZ H, ZHU W. Context and uncertainty modeling for online speaker change detection[C]// Proceedings of the 2020 IEEE International Conference on Acoustics, Speech and Signal Processing. Piscataway: IEEE, 2020: 8379- 8383. 10.1109/icassp40776.2020.9053280 |
23 | LAURENTINUS, KISWANTO, SULAIMAN R, et al. Design fuzzy expert system and certainty factor in early detection of stroke disease[C]// Proceedings of the 2020 8th International Conference on Cyber and IT Service Management. Piscataway: IEEE, 2020: 1- 7. 10.1109/citsm50537.2020.9268830 |
24 | FU S, ZHANG D, MONTEWKA J, et al. A quantitative approach for risk assessment of a ship stuck in ice in Arctic waters[J]. Safety Science, 2018, 107: 145- 154. 10.1016/j.ssci.2017.07.001 |
[1] | 李炜, 吴群群, 张以文. 基于E-CARGO模型的开发者推荐方法[J]. 《计算机应用》唯一官方网站, 2022, 42(2): 557-564. |
[2] | 徐丙凤, 钟志成, 何高峰. 基于动态故障树的信息物理融合系统风险分析[J]. 计算机应用, 2019, 39(6): 1735-1741. |
[3] | 卜同同, 曹天杰. 基于权限的Android应用风险评估方法[J]. 计算机应用, 2019, 39(1): 131-135. |
[4] | 夏浩男, 戴胜华. 基于着色Petri网的无线闭塞中心安全加密[J]. 计算机应用, 2018, 38(12): 3476-3480. |
[5] | 谭韧, 殷肖川, 廉哲, 陈玉鑫. APT攻击分层表示模型[J]. 计算机应用, 2017, 37(9): 2551-2556. |
[6] | 李付民, 佟玲玲, 杜翠兰, 李扬曦, 张仰森. 基于关联关系的微博用户可信度分析方法[J]. 计算机应用, 2017, 37(3): 654-659. |
[7] | 刘莹, 张涛, 李坤, 李楠. 移动应用众包测试人员评价模型[J]. 计算机应用, 2017, 37(12): 3569-3573. |
[8] | 武文博, 康锐, 李梓. 基于攻击图的信息物理系统信息安全风险评估方法[J]. 计算机应用, 2016, 36(1): 203-206. |
[9] | 李艳, 黄光球, 张斌. 基于累积效应的网络脆弱性扩散分析方法[J]. 计算机应用, 2015, 35(8): 2169-2173. |
[10] | 潘磊, 李廷元. 适用于移动自组织网络的信息安全动态评估模型[J]. 计算机应用, 2015, 35(12): 3419-3423. |
[11] | 杜元伟, 石方园, 杨娜. 基于证据理论/层次分析法的贝叶斯网络建模方法[J]. 计算机应用, 2015, 35(1): 140-146. |
[12] | 傅玥 潘世英 王建岭. 多决策树的模糊积分融合在银行信贷管理系统中的应用[J]. 计算机应用, 2014, 34(3): 763-766. |
[13] | 杨超 燕雪峰 张洁 周勇. 基于权重的云推理算法[J]. 计算机应用, 2014, 34(2): 501-505. |
[14] | 江正华. 基于方差的最优组合赋权模型在网络信息资源评价中的应用[J]. 计算机应用, 2014, 34(1): 302-308. |
[15] | 赵华琼 唐学文. 基于模糊层次分析法的网络业务性能评估模型[J]. 计算机应用, 2013, 33(11): 3035-3038. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||