用户名: 密码: 验证码:
基于SSE-CMM的电力通信网安全评估的研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
本文将系统安全工程能力成熟度模型(SSE-CMM)首次引入到对电力通信网安全评估的研究中来,并结合电力通信网实际情况对该模型进行了适当的剪裁,从而增强其适用性和可操作性。此次课题研究的前期工作为熟悉SSE-CMM及相关标准,制定安全评估表以及完成其它必要准备工作;现场阶段完成问卷调查,填写评估表,搜集数据和证据等任务;后期工作为开发评分流程,生成评估报告,进行算法分析。在后期的算法分析过程中本文展开对电力通信网风险预测的研究。建立了基于模糊信息优化处理理论的电力通信网风险预测模型,并对核心算法进行简化和改进。通过算例分析所得到的系统故障风险的可能性-概率分布表揭示了风险预测过程中客观存在的不精确性。
The SSE-CMM has been bought into the security evaluation of communicationnetwork of electric power system for the first time by this paper. The SSE-CMM alsohas been changed properly to strength its applicability and maneuverability. Preparationof our security evaluation are focus on analysing the SSE-CMM project and otherrelative criterions, framing the evaluation tables and accomplishing other indispensablework. Then the distributing and filling in of the evaluation tables was carried out infieldwork, accompanying with searching for useful data and information. The key tasksin final step are to develop the flowchart, to create the evaluation reports and analysealgorithms. During the final step the research of risk forecast towards communicationnetwork of electric power system was started, in which a modal based on the technologyof fuzzy information optimization processing has been established and key algorithms ofthe modal got simplification and improvement. The analysing results of the example hasshowed a fuzzy risk representation by a possibility-probability distribution table whichopened out the objectivity of imprecision in risk forecast.
引文
[1] 胡炎,董名垂,韩英铎.电力工业信息安全的思考[J]. 电力系统自动化,2002,26(5):1-4.
    [2] 信息技术-信息安全管理业务规范 ISO/IEC 17799:2000.
    [3] 卢岚. 安全工程[M]. 天津:天津大学出版社.2002.
    [4] 张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析[J]. 电网技术,2004,28(18):20-24.
    [5] 李翔. 杨淑霞. 张红斌. 供电服务质量评价方法研[J]. 电网技术, 2004,28(12):34-38.
    [6] SSE-CMM Model Description Document version 2.0. 2000.
    [7] 系统安全工程能力成熟模型评定方法(SSAM) 2.1. 2001.
    [8] Bin Oiu. Next Generation Information Communication Infrastructure and Case Studies for Future Power Systems [DB/OL]. http://scholar.lib.vt.edu/theses/available/etd-04262002-133006/unrestricted/DissertationFinal.pdf.
    [9] Charles P. Pfleeger, Security in computing, Prentice Hall, 1997.
    [10] OMG. Telecom Task Force. CORBA-Based Telecommunication Network management. OMG white Paper (S) Bruce Schneier, Secrets & lies-Digital security in a networked world, John Wiley&Sons 2000.
    [11] 秦效启,杨修竹.重大工程灾害风险评估研究[J].自然灾害学报,1997,6(2):7-10.
    [12] 李新运,常 勇,李 望.重大工程项目灾害风险评估方法研究[J].自然灾害学报,1998,7(4):24-28.
    [13] 郭振民. 网络与信息系统安全性评估及其指标体系的研究[J]. 现代电子技术,2003,17(8):45-49.
    [14] Garrahrants WM,Ellis AW.CERTS:A Comparative Evaluation Method for Risk Management Methodologies and Tools[C].In:Prceedings of the Sixth Annual Computer Security Applications Conference,1990:251-257.
    [15] 辛耀中. 电力二次系统安全评估(国家电力调度通信中心). 信息安全风险评估研讨会, 2004.
    [16] 宋如顺,钱 钢.基于 SSE—CMM 的信息安全管理与控制[J]. 计算机工程与应用,2000,(12):37-48.
    [17] 李志民. 基于 SSE-CMM 的电力信息安全工程评估[J]. 电力系统自动化,2003,27(23):37-41.
    [18] 李一军. 基于 SSE—CMM 的信息安全工程的开发思想和方法[J]. 情报学报,2002,21(5):572-578.
    [19] 朱研. 基于层次结构的信息安全评估模型研究[J]. 计算机工程与应用,2004,12(23).
    [20] 钱钢. 基于 SSE—CMM 的信息系统安全风险评估[J]. 计算机工程, 2003,29(16):35-37.
    [21] 宋如顺. 基于 SSE—CMM 的信息系统安全风险评估方法研究[J] 计算机应用研究,2003,29(16):35-37.
    [22] 陈建明. 基于 SSE-CMM 的信息系统安全工程模型[J]. 计算机工程,2003,29(16):35-37.
    [23] 钱 钢,达庆利.基于系统安全工程能力成熟模型的信息系统风险评估[J].管理工程学报,2001,(4):58-60.
    [24] 钱钢. 基于 SSE—CMM 模型的信息系统安全工程管理[J]. 东南大学学报(自然科学版),2002,28(9):98-100.
    [25] 蔡皖东. 系统安全工程能力成熟模型(SSE—CMM)及其评估方法[J]. 小型微机计算机系统,2002,26(7):12-16.
    [26] 黄崇福,王家鼎. 模糊信息优化处理技术及其应用[M]. 北京:北京航空航天大学出版社,1995.
    [27] 胡继才.万福钧. 应用模糊数学[M]. 武汉:武汉测绘科技大学出版社. 1998,9:120-123.
    [28] Hanseong S,Poonghyun S.A Software Safety Evaluation Method Basedon Fuzzy Colored Petri Nets[C].In:Prnceedings of International Con—ference on Fuzzy Systems,1999;(2):830-834.
    [29] 高赐威,程浩忠,王旭. 盲信息的模糊评价模型的电网规划中的应用[J]. 中国电机工程学报,2004,24(9):24-29.
    [30] 卢志刚,张炜,王新华,等. 多目标多层次的模糊综合评价在电力企业运营状况评价中的应用[J]. 电网技术, 2002, 26(2): 54-57.
    [31] 冯利华. 基于信息扩散理论的气象分析[J]. 水利水运科学研究,2000,22(2):21-25.
    [32] 王新洲. 基于信息扩散原理的估计理论、方差及抗差性[J]. 武汉测绘科技大学学报,1999,24(3):240-244.
    [33] 刘悦,王家鼎. 黄土湿陷性评价中的模糊信息优化处理方法[J]. 西北大学学报(自然科学版),2000,30(1):78-82.
    [34] 赵宏宇,王楠等. 采用信息模糊分配提高估计精度[J]. 吉林工学院学报(自然科学版),1999,20(3):17-20.
    [35] 王蕴红,刘国岁,王一丁. 基于信息扩散原理的 RBF 网络的分析和设计[J]. 红外与毫米波学报,1998,17(2):117-123.
    [36] 古德生,周科平. 信息扩散原理及神经网络在采矿方法选择中的应用[J]. 中国矿业,2000(4):82-86
    [37] Chen Mian-yun, Li zhi-jun. A control approach to “Poor” information systems [J]. Advance in systems Science and Application (USA), 2001(2):152-158.
    [38] 信 息 技 术 安 全 管 理 指 南 ISO/IEC 13335 (GMITS) (Information technology Guidedine for management of IT security GMITS).
    [39] BS 7799-1, Information Security Management Part 1: Code of Practice for Information Security Management, British Standards Institute, U.K., 1999.
    [40] BS 7799-2, Information Security Management Part 2: Specification for Information Security Management Systems, British Standards Institution, U.K., 1999.
    [41] ITU-T M.3010 Principle for a Telecommunication Management Network (S).

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700