数学模型论文稿8.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数学模型论文稿8.doc

PAGE  PAGE 10 信息技术安全系统的风险评估问题 计算机:焦世斗 物理:宋世巍 电子:张弘 摘要 本文把信息技术安全系统的风险评估问题归为一类优化问题。是学校在以用户效率、机会成本为约束条件下,寻找能使总成本最小的措施的优化组合模型。 通过对数据的分析和题中所给条件,我们认为、、影响机会成本,并存在一个经验初始值(均在0到1之间),每项措施会对、、产生影响,进而会对机会成本(和它发生的概率)、总成本产生影响,。在以用户效率、机会成本为约束条件下,求总成本的最小值。因此我们建立这样的模型: 和 通过对结果的分析,根据事件的独立性,我们把公式(6)、(7)、(8)换成概率并联公式并对用户效率加一考虑,得到一个优化模型。 再进一步分析,我们把各个小项独立开来研究它们对系统的影响,首先通过程序剔除了一些明显不符合要求的措施。然后,我们为每一个小项,按其对总成本影响的大小, 赋予不同的优先级,进而通过优先选择的方法来求解最佳的组合。模型的公式概括如下: 最后,我们将简单讨论此模型的通用性。 一、问题重述 一台计算机如果受到黑客或者病毒攻击,其中重要的个人信息和软件就有可能丢失。为减少黑客或病毒造成的损失,需建立相应的信息术安全系统。通过对一个大学的相关IT系统安全措施(包括技术和政策两方面)分析,我们的任务是: 1、建立一个模型,该模型可以用来确定一所大学的IT安全系统所采取的政策和技术是否适当。通过计算机会成本、采购及维护设备费用以及培训系统管理员等各项费用总和,评估一个IT安全系统的优劣,从而得到防御措施(政策和技术两方面)的最佳组合。 2、试讨论所给模型的通用性。 二、基本假设与符号说明 1、基本假设: 假设1:每一项措施都是独立的,相互之间没有影响; 假设2:、、之间是独立的,相互之间没有影响; 假设3:、、自身效果可以积累,但不是简单的线性关系; 假设4:生产效率对其它的影响我们暂时可以忽略; 假设5:由于人员薪金固定,故在评估系统时可以只考虑变动因素(机会成本、措施费用等),而不考虑薪金的因素。 2、符号说明: 总成本(包括机会成本和总费用,不包括雇佣管理员等固定花费);某一项风险事件可能产生的最大机会成本; 某一项风险事件发生的概率; 采用各项措施的总费用; 采用项措施等价为一个措施后对系统的累计影响值; 采用项措施等价为一个措施后对系统的累计影响值; 采用项措施等价为一个措施后对系统的累计影响值; ,,分别为第n项措施的、、值; 第项措施的总费用(包括维修费,培训费等); 所采取的措施集; 某一项措施。 各项措施明细表: (见下页表(一)) M1Host-based FirewallM2Network-based FirewallM3Host-based Anti-VirusM4Network-based Anti-VirusM5Network-based Intrusion Detection SystemM6Network-based SPAM FilterM7Network-based Vulnerability ScanningM8Data RedundancyM9Service RedundancyM10Strong PasswordsM11No Password PolicyM12Formal Security AuditsM13Disallow WirelessM14Allow WirelessM15Restrict Removable MediaM16Unmonitored Personal UseM17Restricted Personal Use/ Detailed User TrackingM18User Training RequiredM19Sys Admi Training Required 表(一) 三、模型的建立(反正切模型) 在未采取措施时, C、I、A对机会成本损失的概率有影响,此时C、I、A应存在一个经验初始值、、,从而产生初始的机会成本。每个大项措施中都包含几个小项措施,每个小项措施的采用又都会对系统的C、I、A作用,使它们发生改变,进而影响机会成本损失的发生概率Pi,改变机会成本值。同时,措施也将增加费用,影响用户的效率。把19大项看成是固定的,以机会成本、费用和效率为约束条件,求总成本最小值。图: 图(一) 根据以上分析,我们初步建立起一个模型: 和 在(9)式

文档评论(0)

开心农场 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档