版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大学摘要对系统而言,脆弱性评估是系统效能评估的重要组成部分。目前国外对系统脆弱性评估的公开算法模型较少的问题,本文对系统脆弱性评估的评价函数进行了理论研究、归纳、推导;验证实现了 EASI 算法,提出了目前国内系统脆弱性评估中可以应用的算法模型。现有的脆弱性评估算法使用序列图(ASD)模型,在准确性、可靠性和直观性上存在一定的缺陷。就此,对现有的脆弱性评估算法进行改进:首先,提出利用设施的二维地图替代序列图进行系统建模;其次,引入广义的启发式搜索算法,以满足动态效能评估的实时性要求;最后,添加防护元件的灵敏度分析模块,使系统在进行定期维护与升级时能获得最高的成本效益。此外,现有脆弱性评估中主要
2、采用实验测试的方式对探测器的效能进行分析测试,在探测器数学建模方面尚未有恰当的数学模型提出。本文将无线传感器的覆盖模型和探测概率模型引入探测器的建模,并进行了性改进。首先,简述了传感器覆盖模型的基本建模理论;其次,在基本型覆盖模型的基础上,结合安防系统探测器的特点,将目标物体的速度作为新的自变量引入基本覆盖函数中进行推导;最后,结合概率统计理论,推导出多个探测器同时覆盖目标物体时的覆盖模型及覆盖函数。最后,目前系统应用过程中凸显出的人防、技防脱节问题,提出了脆弱性评估在巡防布控决策中的应用思路,尝试更好地将技防与人防结合起来,实现良性:系统;脆弱性;评估算法;评估模型大学互动。提出的算法已经通
3、过编程实现,并用得到的VVA-SPS(Visualized VulnerabilityAssessment of Security Protection Systems)程序有效性验证。不同防护对象进行了算法的大学Research on the Vulnerability Assessment Algorithm and MIntruder Alarm SystemofAbstractFor intruder alarm system, the vulnerability assessment is an important part of thesystematical effectiven
4、ess assessment. Vulnerability assessment algorithm and ms ofintruder alarm system are quite limited and unpublished at present. According to this situation, the thesis conducted theoretical studies, induction and derivation to the evaluation function ofthe vulnerability assessment of the intruder al
5、arm system; verified the EASI algorithm andbrought up the applicable algorithm and malarm system domestically.for the vulnerability assessment of intruderExisting vulnerability assessment algorithms using the adversary sequence diagram (ASD)have deficiencies in accuracy, reliability, and visibility.
6、 In this thesis, somemimprovements in vulnerability assessment algorithm were made: First, the use of a 2-D map asan alternative approach to man intruder alarm system is suggested; Second, a heuristicgeneralized search algorithm is introduced in order to meet the real-time requirements of the vulner
7、ability assessment; Finally, the update sensitivity analysis modules of protection components are developed to get the highest cost-effectiveness in the regular maintenance andupgrades of intruder alarm system.In addition, the mathematical ms describing the performance of the intrusion detectorshave
8、 not been proposed yet. In this thesis, coverage mand detection probability mofthe wireless sensor is introduced into the intrusion alarm detector mwith some targetedamends and supplement: First, basic ming principle and concepts of the sensor coveragemwere introduced; subsequently, considering the
9、characteristics of the detectors in securityprotection system, the speed of the target object were introduced to the basic coverage functionas a new independent variable; Finally, for multi-detector situation, coverage mcoverage function were derived with the knowledge of probability and statistics.
10、and theFurthermore, the disconnect betweenal protection and technical protection hasbecome a rising problem in the implement of the security protection system.This thesis alsobrought up the implement idea of vulnerability assessment in the decision making of patrollingin order to solve the problem o
11、f . Found the bounding point between thetechnical protection in a better way, thus achieving a positive interaction.al protection andThe proposed algorithm was implemented to a computer program VisualizedVulnerability Assessment of Intruder Alarm Systems. The validation verification of the大学program
12、was carried out in a laboratory building in Peoples Public Security University ofChina.Key Words:Intruder Alarm System; Vulnerability; Assessment Algorithm; AssessmentM大学目录摘要1Abstract3插图或附表. 1引言31 绪论51.1 课题来源51.2 研究背景及意义51.3 国内外研究现状61.3.1 国内研究现状61.3.2 国外研究现状91.4 研究思路及主要内容组织安排152 脆弱性评估算法研究172.1 脆弱性评估
13、基本思路172.2 最脆弱路径的搜索算法及模型研究172.2.1 EASI 算法及模型172.2.2 SAVI 算法及模型182.2.3 ASSESS 算法及模型202.2.4 ATLAS 算法及模型222.2.5 VISA 算法及模型242.2.6 ADKBS 算法及模型242.3 应用与可行性分析24大学2.3.1 EASI 算法的实现242.3.2 下一步研究思路312.4 本章小结323 脆弱性评估算法优化33序列图向二维地图转化333.1.1 概述333.1.2 待解决关键问题353.2 脆弱性路径搜索算法的优化353.2.1 启发式搜索算法353.1系统最脆弱路径搜索算法373.2
14、.23.2.3 估价函数的推导393.3 系统环境的二维抽象描述403.3.1 传感器覆盖模型基本概念403.3.2 覆盖函数42探测器的覆盖模型483.3.33.4 系统升级灵敏度评估算法的完善533.5 脆弱性评估在巡逻路径中的应用研究543.5.1 安防系统巡防决策问题分析553.5.2 巡逻路径算法的先验研究563.5.3 PROTECT 系统研究与改进603.6 本章小结67系统脆弱性评估算法的建模694大学分析模块694.1.1 用户界面概述694.1.2 运行结果分析704.2 升级灵敏度分析模块734.2.1 用户界面概述734.2.2 运行结果分析744.3 本章小结745
15、总结与展望764.1研究主要内容76创新点775.15.25.3 下一步展望77论79结参 考 文 献80在学研究成果86致谢87大学插图或附表图图图图图图图图图图图图图图图图图图2.1 SAVI 程序流程图202.2 用户输入界面252.3 函数计算部分界面:262.4 安保力量反应时间示意图28序列图33二维地图建模34启发式最脆弱路径搜索算法流程图37启发式函数383.13.23.33.43.5 直角坐标系下的传感器模型413.6 圆盘型覆盖模型433.7 区域型覆盖模型45探测器覆盖模型483.83.9 探测目标移动速度矢量分解示意图503.10 已知路径连接情况和每条路径上的安防需求
16、48593.11 PROCTET 程序流程图623.12 目标聚合示意图64路径分析模块用户显示界面69路径分析结果(左上:反应时间为 275s;右上:反应时间为 250s;左4.14.2下:反应时间为 225s;右下:反应时间为 200s)71图路径分析结果(左上:D1 延迟时间为 100s;右上:D1 延迟时间为4.3125s;左下:D1 延迟时间为 150s;右下:D1 延迟时间为 175s)724.4 升级灵敏度分析模块74图- 1 -大学表表表表表表表表表1.1 国内主要的研究成果71.2 国外主要的研究成果92.1 EASI 评估工具用户界面182.2 EASI 评估工具运算程序1
17、8探测器覆盖模型及其覆盖函数比较49系统中各探测器的覆盖函数523.13.23.3 巡逻方案策略集支付矩阵(部分)64合并后的支付矩阵65巡逻方案压缩策略集支付矩阵653.43.5- 2 -大学引言近年来,在文博系统、营业场所、系统等的安全防范工作中,报系警系统得到了充分的重视,但在实际的应用中也了一些问题,如:一些统存有防范漏洞甚至;一些系统因与其他技防系统、物防及人防脱节,致使其防范的有效性无法保障等;大部分系统工程建成后没有简单易用的效能评估工具,使用方无法进行定期评估,并以此为依据以对系统维护升级等。这些问题严重影响了建设对系统的建设信心和成本-效能比。报警系统的脆弱性评估是保证系统有
18、效性和正常运行的关键步骤,应该贯穿于整个系统需求分析、系统设计、系统测试和系统运行维护的整个过程。目前国际上对即分析潜在外部我国对系统的效能评估的主流观点是通过对系统的弱点进行评估,路径,来反映系统的效能,即脆弱性评估方法。者的系统的脆弱性评估的研究起步较晚,主要安防系统的效能进行评估,且对防范效能的评估方法大多侧重于安防设备的技术参数评估。然而,系统是具有整体性、系统性的,系统中的安防设备并不是孤立存在的,任何一个安防设施都要与其他安防设施形成整体的安全防护系统和网络,并配合和安保共同形成安防体系,才能有效的和打击,保护和个人的生命。因此,对系统的应用效能评价,不能仅仅评价,这个评价必须考虑
19、到整个单个安防设备,也不能孤立于应用环境或警卫系统内设备的相互作用、系统与实际工作环境的融合、系统的效能。利用本研究的研究成果,能对系统与警卫的动态配合,才能真正准确的评价系统的脆弱性进行量化、直观评估,辅以动系统的效率和防控能力大幅度提高,有效节态科学的调度方法,使得整个约人力和物力的开支。随着我国大型社区的不断增加和系统的大范围普及,国- 3 -大学家和对系统设计的科学性和有效性将提出更高的要求,本研究的研究依据现实需求提出,具有很高的应用价值。- 4 -大学1 绪论1.1 课题来源部科技基础工作专项项目资助课题:安全防范系统动态效能评估及智能布控算法研究。1.2 研究背景及意义技术,是我
20、国安全防范技术中发展较早的技术之一。早在 1960 年,我国的第一台声控系统就被率先应用在故宫的防盗系统中,填补了我国利用技术防范手段保障安全的空白。近年来,我国的探测技术得到了长足的发展和广泛应用1。2004 年发布的安全防范工程技术规范中明文规定:文物保护、博物馆,银行营业场所,重要物资储存库及民用机场四类场所为高风险对象,诸如此类的关键设施,其安全防范系统必须能提供与其风险等级相适应的防护水平。尔后,以上四类高风险对象的配套安全防范系统相继建成,并发挥了重要的作用。尽管在文博系统、营业场所、系统等的安全防范工作中,系统得到了充分的重视,但在实际的应用中也了一些问题,如: 一些 一些系统因
21、设计或安装不当,存有防范漏洞甚至;系统因与其他技防系统、物防及人防脱节,形不成一个有机的防范整体,致使其防范的有效性无法保障等。 大部分侵系统工程建成后没有简单易用的效能评估工具,使用方无法对入系统的效能进行定期评估,并以此为依据以对系统维护升级,更不能在有突发发生时对系统效能进行即时的评估。这些问题严重影响了建设的信心和系统建设投入上的成本-效能比。若管理者不能定期对系统进行评估,即使建设的系统再强大,也可能导致在不必要的保护对象上浪费宝贵的系统,甚至可能失去应有的效能。因此,入- 5 -大学侵系统的脆弱性评估是保证系统有效性和正常运行的关键步骤,应该贯穿于整个系统需求分析、系统设计、系统测
22、试和系统运行维护的整个过程。我国对系统的脆弱性评估的研究起步较晚,主要安防系统的效能进行评估,且对防范效能的评估方法大多侧重于安防设备的技术参数评估,这是一种静态、线性叠加且不考虑人类动态活动的评估方法。然而,系统是具有整体性、系统性的,系统中的安防设备并不是孤立存在的,任何一个安防设施都要与其他安防设施形成整体的安全防护系统和网络,并配合和安保共同形成安防体系,才能有效的和打击,保护和个人的生命。因此,对系统的应用效能评价2,这个评评价,不能仅仅价必须考虑到整个单个安防设备,也不能孤立于应用环境或警卫系统内设备的相互作用、系统与实际工作环境的融合、系统与警卫的动态配合,才能真正准确的评价系统
23、的效能。目前国际上对即分析潜在外部系统的效能评估的主流观点是通过对系统的弱点进行评估,路径,来反映系统的效能,即脆弱性评估方法。者的本研究旨在通过对脆弱性评估算法的对比分析,研究适用于我国系统动态效能评估的脆弱性评估算法,并利用智能高效的路径搜索算法及安防元件的抽象模型,对脆弱性评估算法进行优化与建模,得到系统脆弱性评估模型。通过模型运系统动态评估的所需要的必要支持数据,为算,系统最薄弱的路径,作为巡防调度及应急处置提供一定的理论依据。1.3 国内外研究现状1.3.1 国内研究现状目前,中国安防大学、大学安全防范系统标准化技术委员会(SAC/TC100)、中国多软件工程技术研究中心、中国原子能
24、科学研究- 6 -大学院、学院等及对系统的效能评估方面开展了相关的研究,并取得了一定的研究成果。如表 1.1 所示。表1.1 国内主要的研究成果1996 年,估研究的研究,大学的陈志华承担了部部级项目防系统评系统的效能系统的防系统的效能评估问题,提出了防评估指标体系和评价方法。该方法主要是从管理科学的角度出发,对防效能进行了定性的评估。- 7 -陈志华承担了 部部级项目系统评估-评价体系与评价方法研究、安全防范系统评估评价体系与评价方法研究。沈宁实物保护系统的效能评估问题,设计了实物保护系统分析与评估软件。吴雅菊建立了智能 安全防范系统的评价指标体系,采用层次分析法和模糊综合评价方法构建了智能
25、 安全防范系统的综合评价模型。3魏莲芳对安全防范技术系统的评估过程进行了研究。孙亚华、李式巨运用形态学分析方法建立了核电站路径分析模型,开发了用于实物保护系统路径型模型分析评估软件。吴穹、闫黎黎运用层次模糊评价法,建立以“空间风险和时间风险”为特性的安全防范系统评价指标体系。郭熹提出建立系统防护效能和风险客观评价体系。大学2003 年,中国原子能科学的沈宁4在实物保护系统的效能评估问题的研究中,探索性地设计了实物保护系统分析与评估软件,该软件描述了所要保护的核设施的信息,并根据用户所提供的敌手与响应的相关数据,手破坏或擅自转移核设施所需要的全部路径进行了分析,并找到其中最薄弱的路径,以实物保护
26、系统的有效性与薄弱环节。该方法在确定最薄弱的路径时,是通过模拟外部的按照不同的路径对系统进行,利用概率统计方法,计算系统被的最大概率,从而计算出系统的效能,并将2006 年,概率最大的这条路径定义为最薄弱的路径。大学的陈志华承担了部部级项目安全防范系统评估-评价体系与评价方法研究的研究5,安全防范系统的效能评估问题,提出了安全防范系统的效能评估指标体系和评价方法。该方法主要是从管理科学的角度出发,对安全防范系统的效能进行了定性的评估。2007 年,学院的魏莲芳在对安全防范技术系统的评估过程进行了研究6,将评估的过程分为确立评估要达到的目标、确立评估的对象、简要说明其基本特征、确立系统的初级评估
27、指标、确定评估指标的权重、对具体系统进行打分、得出评估结果这七个步骤。并结合实际的某个具体系统,设计了一个基本的评估过程。2008 年,吴雅菊3智能的安全防范系统,综合分析安全防范系统的人防、物防和技防三种防范,浅析了智能安全防范系统的综合分析框架,并借鉴系统安全理论中“人、机、环境”以及管理的分析方法,通过广泛征求有关意见,建立了智能安全防范系统的评价指标体系,采用层次分析法和模糊综合评价方法构建了智能安全防范系统的综合评价模型。2009 年,孙亚华、李式巨等7在及时探测分析方法的基础上,运用形态学分析方法建立了核电站路径分析模型,开发了用于实物保护系统路径型模型分析评估软件。以麦克阿瑟核能
28、中心假象的为例,对实物保护系统的探测、延迟、响应进行定- 8 -大学量分析。结果表明,路径型即时探测分析方法可有效找到核电站实物保护系统的薄弱环节,辅助得到系统费效比相对较高的改进措施,有效评估系统的整体性能。2010 年,吴穹、闫黎黎8对安全防范系统的性能和各级管理进行风险分析,建立以“空间风险和时间风险”为特性的安全防范系统评价指标体系,整体把握安全防范系统的风险状况。同时,运用层次模糊评价法通过权重来评价指标的重要程度,得出安全防范系统的安全级别。2011 年,郭熹9对安防设施防护能力和风险技术开展研究,提出建立系统防护效能和风险客观评价体系,对安全防范系统的防护效能和风险进行科学客观的
29、度量。综上所述,目前国内对科学的一些评估方法和模拟系统的脆弱性评估领域的理论研究,主要依靠管理试验来系统的有效性和寻找薄弱环节,尚未形成一套相对完整的系统脆弱性评估的理论和方法,不利于对安全防范系统整体的脆弱性进行科学、客观的度量。1.3.2 国外研究现状国际上对安全系统的分析和评估(Security System Analysis and assessment)的研究主要引入系统风险评估的思想,对估模型。系统的效能进行了分析和评估。提出相应的评从二十世纪七十年始,美国开始提出各种评估模型和开发相应的软件来进行对系统脆弱性进行分析和评估。到目前为止,一些学者与研究机构提出了多个分析评估模型和软
30、件,并取得了相应的一些理论成果。如表 1.2 所示。表 1.2 国外主要的研究成果- 9 -亚国家序列图模型LALA(1970s),定性分析单路径分析模型EASI(1970s),通过对探测、延迟、响应、通讯等几方面的评价来计算某路径上的概率。大学- 10 -多路径分析模型SAVI(1980s),评价系统对于外部者的脆弱性;VISA(1982),利用沙盘分析技术,综合成员的意见和探测器的性能指标对系统进行评估;ASSESS(1990s),在 SAVI 的基础上加入对内部人员威胁的分析和制止分析;ATLAS(2007),在 ASSESS 的基础上提出了关键探测点方法和实际探测点方法,增加识别关键元
31、素的功能;ADKBS,对 ATLAS 算法中的延迟机制数据库的补充,用于辅助评估侵入单个或者多个屏障的延迟时间。Doyon概率网络模型通过分析和描述者在不同地区进入网络对保护对象进行被发现的概率度量系统脆弱性。Hicks成本-效益分析方法首次提出用定量的方法对系统的脆弱性进行评估。Garcia系统性理论阐述书籍The Design and Evaluation of Physical Protection Systems 与Vulnerability Assessment of Physical Protection Systems。Sher, Guryan安全系统的脆弱性评估工具提出将脆弱性
32、评估问题转化为最短路径问题。Hsiao, Shieh, Lu电力系统保护计划提出了采用灵敏度分析技术评估系统脆弱性。Darby, Phelan最薄弱路径分析模型以链路为基础,分析和评估者沿着每条路径被遏制的概率,从而分析出系统的最薄弱路径。Jonathan Pollet , Joe Cummins定性论述系统的外部威胁提出脆弱性评估不应当只考虑来自于系统内部的一些指标特征,还需要考虑来自于系统外部的 特征。Sendi, Jabbarifar模糊模型对系统的效能评估指标进行了定量的描述和分析。大学二十世纪七十年代初,美国能源部(Department of Energy)下属的桑迪亚(Sandia
33、 National Laboratories)提出了实物防护系统(PPS,Physical Protection System)的基本概念10。指出安防系统是对某些实物,如、设备、材料等的防护。实体保护系统由一整套保护实物的设备、和工作程序组成。当时提出这个概念主要是想将该系统应用到核设施防护领域。随后,美国能源部提出了敌手序列图模型11,该模型是通过对假设的敌手为了达到目的所需要经过的各个进行分析,找出实体保护系统的不足。美国目前已经研究出了多种敌手序列逻辑图模型,手的偷、抢、骗和进入要害区域进行了具体的分析,再结合自身的情况,分析找出实体保护系统的薄弱环节。该模型是一种定性的分析方法,并没
34、有定量的给出系统中最薄弱的路径,敌手通过该路径对系统的概率最大。,Los Alamos开发了LAVA(Los Alamos Vulnerability and RiskAssessment System)的评估软件12-13。用于分析易损性、威胁、事故和核安全,核和保障等方面各种复杂的软件。该软件是利用所提供的原始信息,对风险和易损性进行理论上的定性分析。二十世纪七十年代末,美国能源部首次提出了单路径分析模型。该模型在定性分析的基础之上,通过模型计算出中止各种活动的概率。方法是先选择一条路径,再把该路径上的探测概率,穿越击力量中止敌手的概率。时间和反应时间都记下来,最后计算出该路径上反单路径分
35、析模型的典型代表是美国亚开发的 EASI14 (the Estimateof Adversary Sequence Interruption)评估软件。EASI 是一个简单的脆弱性分析软件,其作用是某一确定路径,通过改变实物保护系统的参数,找出对系统有效性的影响。它通过对探测、延迟、响应、通讯等几方面的评价来计算的概率。- 11 -大学由于单路径分析模型不能手的多条路径进行分析和选择,存在一定局限性,为此美国能源部在二十世纪八十年代,提出了多路径分析模型15。该方法首先把网络中所有探测器探测概率、所有延迟时间、反应力量出击时间及假设的敌手人数、携带的工具与等统统都输入到微型计算机中。经处理后,
36、可以从上百条可能的路径中找出最薄弱的路径以及第二、第三位的薄弱路径。通过小样本进行模拟实体防护系统,通过的概率来对系统进行评估。如果实体系统设计得不能令人满意,计算机还可提出各种建议,或增设,或缩短反击时间、或提前探测位置,或改进探测概率等,反复修正,最终得到令人满意的结果。此模型虽然是定性与定量相结合的分析方法,但软件比较复杂,且不对外开放。1988 年,美国亚开发了SAVI16 (Systematic Analysis of vulnerabilityto Intrusion)算法,专门用来评价实物保护系统对于外部敌手的防范效能。软件要求输入有关威胁、保护对象、设施状态、行进距离和响应条最
37、薄弱的路径及可改进环节信息。响应时间等信息,其输出为 101981 年,Doyon17包含有警卫、实体防护设施和探测器组成的实体保护系统提出了概率网络模型。该模型提出了一个计算处与目标对象之间不同区域的逮捕概率的分析表达式,通过分析和描述者在不同地区进入网络对保护对象进行的概率来对系统的效能进行度量。被发现1998 年,Hicks18在对实体防护系统进行分析和评估的过程中,提出了基于成本-效益的分析方法,风险的概念对实体保护系统的效能进行度量。他首次提出用定量的方法对系统的脆弱性进行评估。,美国的亚和利弗莫尔开发了ASSESS19(Analytic System and Software fo
38、r Evaluating Safeguards and Security)评估软件。该软件是- 12 -大学一个比较全面的脆弱性分析系统,评价确定系统被内在威胁和外来威胁破坏的风险性,并输出系统制止的概率。2001 年,M. L. Garcia书籍The Design and Evaluation of Physical ProtectionSystems20,对的分析和识别,实体保护系统的架构设计以及风险评估方法进行了分析和总结。书中将系统的风险评估方法分为:情景分析法、网络概率分析法、成本效能分析法三种,提出在系统设计的过程就要同时对系统的效能进行评估。此后,该书一再再版,最新版本在 20
39、07 年。2003 年,Sher 和Guryan21在开发安全系统的脆弱性评估工具时提出了一种评估场所安全的分析网络。他们对整套位置固定的进行,来确定者到达或破坏场所内的潜在目标的最大可能性。他们提出将这个问题转化为最短路径问题,并通过模拟试验来确定者达到或破坏潜在的目标的最大概率,并以此为依据来分析整个实体保护系统的脆弱性。由于全文及评估工具。方面的,国内及美国大学均无法到其报告2004 年,T. Y. Hsiao, C. A. Shieh,和C. N. Lu22系统的可靠性问题,设计了一个电力系统保护的计划,以确保系统能够符合规范的可靠性要求。他们认为三个可靠性评估技术,分别是简化方程、故
40、障树分析、马尔科夫模型,不能有效地对公司所设计的电力系统可靠性进行评估,于是提出了灵敏度分析技术,通过系统输入数据的不确定性来评估可靠性。2005 年,M. L. Garcia书籍Vulnerability Assessment of Physical ProtectionSystems23,分别对风险评估和系统脆弱性评估的流程进行了系统性描述,总结了一套脆弱性评估的方法来对实体保护系统进行评估。书中指出,系统脆弱性评估是贯穿于整个系统需求分析、系统设计和系统测试的过程。- 13 -大学2006 年,J. Darby,J. Phelan 24 等大型基础设施的风险评估问题,提出了以证据为基础的
41、技术来评估网络系统中常见的关键基础设施的风险。该方法首先以分类为基础来描述网络威胁和安全认证等原始的网络。然后以网络中的链路为基础,分析和评估沿着每条路径被遏制的概率,从而分析出网络系统的最薄弱路径。2007 年,桑迪亚开发了一套者时间轴分析系统ATLAS25-26(TheAdversary Time-Line Analysis System),以所有美国能源部的脆弱性评估分析师使用,来评估安全设施对者而言的脆弱性。2009 年,Jonathan Pollet 和Joe Cummins27当时安防设施的效能评估只考虑了系统内在指标因素的问题,提出了安全防范系统完整的效能评估理论框架。该框架认为
42、完整的效能评估不仅仅只考虑来自于系统内部的一些指标特征,还需要考虑来自于系统外部的特征,包括敌手的性质、方式等因素。由于系统外部的威胁特征很难定量描述,目前只给出了一些定性的论述。2010 年,Sendi, A.S.和Jabbarifar, M.28目前系统的效能评估缺乏定量的评估方法的问题,提出了一种模糊模型的方法,该方法通过模糊理论对系统的效能评估指标进行了量化,同时结合行了定量的描述和分析。系统的分析,对系统的效能进综上所述,目前国外在系统脆弱性评估的研究方面取得了一系列的进展,已经建立一些评估模型,并开发了相应的实际应用软件。系统的效能评估路径及其被中断系统脆弱的主流观点是通过对系统的
43、薄弱点进行评估,即分析潜在者的的概率,来反映系统的效能,即脆弱性评估方法。但是,由于国外对性进行研究的机构大多为核安全相关或可数,无法直接用于国内安防系统中策略研究机构,公开共享的算法与模型屈指系统的脆弱性评估。因此,通过对报警系统脆弱性评估算法的原理及现有文献资料进行深入的研究,对现有脆弱性评估算法- 14 -大学进行对比分析,才能更好地研究适用于我国系统动态效能评估的脆弱性评估算法,得到系统脆弱性评估算法及模型。1.4 研究思路及主要内容组织安排系统作为安防系统中重要组成部分,其效能是否得到有效发挥,直接关系到安防系统的整体效能。系统的防范效能是由系统中最脆弱的环节决定的。脆弱性评估算法中
44、,评估者用最脆弱路径的中断概率PI 作为系统效能的量度。中断概率指的是,系统在检测到行为后,反应力量在者完成行为前中断行为的概率。脆弱性评估算法的径。是识别出系统的最脆弱路径,即具有最低中断概率的路系统的脆弱性评估通过对系统进行路径分析,以确定潜在者的有序行行为的为系列(本文称“路径”),并计算出反应力量在者完成前中断概率。随着安防网络的增大,其复杂性也迅速增加,传统的人工分析方法很可能会导致遗漏关键的节点和路径,因此,本文提出利用智能路径搜索算法和计算机建模技术辅助脆弱性评估工作。文章的主要内容和章节安排如下:第一章为绪论。本章首先交代了的课题来源、研究背景及意义,然后阐述了目前国内外对系统
45、脆弱性评估的研究现状,总结了当前国内系统脆弱性评估中亟待解决的关键问题。最后概述了的研究思路、主要内容及其篇章安排。第二章为脆弱性评估算法研究。本章首先回顾了系统脆弱性评估的基本原则及相关概念;然后研究比较国外现有的系统最脆弱路径搜索算法及模型的设计原理、已有模型,总结出可供借鉴的经验和技术;最后对最脆弱路径防范效能的评价函数进行了理论研究、归纳、推导,并验证实现了EASI 算法,为后续的研究工作打下了理论基- 15 -大学础,提出了目前国内研究方向。系统脆弱性评估中可以应用算法、优化计算、改进功能的第三章为脆弱性评估算法优化。本章集中了本的主要创新点,为全文的重点。首先,根据第二章最后提出的
46、改进研究方向,本文提出使用二维地图进行基础设施描述,以脆弱性评估算法的可视性和准确性。然后,一方面结合人工智能算法中的启发式搜索技术,对脆弱性路径搜索算法进行优化,另一方面对探测器的覆盖模型及探测概率的计算函数进行研究推导,完善对基础设施的二维抽象描述准确性。最后,提出脆弱性评估在巡防布控决策中的应用思路,尝试更好地将技防与人防结合起来,实现良性互动。第四章为系统脆弱性评估算法的建模。综合运用建模理论相关知识,结合系统最脆弱路径的智能搜索算法建立起一个系统脆弱性评估模型。模型包括分析模块、升级灵敏度分析模块。通过模型运算,对大学团河校区实验楼一楼进行了脆弱性评估,实现了最脆弱控方案的生成。路径
47、的搜索、升级灵敏度的分析、巡防布第五章为总结与展望。总结全文,概况本文的主要研究成果和创新点,对下一步工作进行展望。- 16 -大学2 脆弱性评估算法研究2.1 脆弱性评估基本思路脆弱性评估指的是通过分析潜在外部者的路径,找到系统的薄弱点并对其被的程度进行评估,来反映系统的效能。通常情况下,者的路径与以下几个因素有关:系统的布局、者的目的、当前行为的类型、者的个人特征、者对环境路径以及安防设施的认识程度。同样,在被发现或者完成后,罪犯的逃脱路径同样是根据主体的个人特征、环境特征来的。者一定会选择风险相对较低、行程相对较短、同时以个人能力容易的路径,同时根据可见的安防设施,者也会可能遭到堵截的路
48、线,从而造成双方的动态博弈,并选择其它路径。从二十世纪七十年始,美国开始提出各种评估模型和开发相应的软件来进行对系统脆弱性进行分析和评估。到目前为止,一些学者与研究机构提出了多个分析评估模型和软件,并取得了相应的一些理论成果。最具代表性的是由美国发供给美国能源部使用的一系列评估算法及模型。2.2 最脆弱路径的搜索算法及模型研究2.2.1 EASI 算法及模型亚开EASI(Estimate of Adversary Sequence Interruption)是 1970 由美国亚实验室(Sandia National Lab.)研究开发,专门用于安全防范系统的效能评估的评估工具。该模型主要研究
49、某个路线上探测、延迟、响应和通讯等之间的关系,以及这些措施对安全防范系统的影响,是一种单路径脆弱性评估工具。1985 年,亚国家根据EASI 算法,开发出基于微软Excel 的评估软件。2EASI 模型的输入参数有:通信率、探测概率、位置、延迟时间的均值与标准差、相应时间的均值与标准差。模型的输出参数为中断概率 PI。- 17 -大学基于 Excel 的评估工具如表2.1、表2.2 所示20:表2.1 EASI 评估工具用户界面表2.2 EASI 评估工具运算程序2.2.2 SAVI 算法及模型SAVI(Systematic Analysis of Vulnerability to Intru
50、sion)算法可以通过分析找出有效探测概率最小的路径,并以此确定多条可能的路径,进而确定系统的脆弱性。根据- 18 -130090PC0.95pdlocationmeansdevpad1-pdP(firstcum delaCum VarTrue MeaTrue Varz-valuesNormal vprod h?*n0B1030103322784.963322784.960.3067160.6204700B123.60103222775.963222775.960.2109550.58353900.9B90270.90.10.9310276331027630.0959460.5382180.4
51、843960B10300.1022020342202034-0.794690.21339600.9B90270.90.010.0921020252102025-0.894430.1855470.0166990B1203600.01012012961201296-1.856950.0316590000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.00042900.47604序列制止率的计算通信率响应时间(s)均值标准差0.9530090延迟时间(s)Task行为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 单位管理制度呈现合集【人力资源管理篇】
- 2024年厂年度劳动竞赛的工作总结
- 《广告的社会功能》课件
- 第1单元 中华人民共和国的成立与巩固 (B卷·能力提升练)(解析版)
- 《孟子生平简介》课件
- 《杜绝校园欺凌》课件
- 超市客服话务员工作总结
- 探索生态之谜
- 2023年项目安全培训考试题(能力提升)
- 2023年项目部治理人员安全培训考试题附完整答案(必刷)
- 石油化工钢结构工程施工及验收规范
- 辽海版六年级音乐上册第8单元《3. 演唱 姐妹们上场院》教学设计
- 形势任务教育宣讲材料第一讲——讲上情
- 物业安全员考核实施细则
- 中国地质大学(武汉)教育发展基金会筹备成立情况报告
- 第四章破产法(破产法)教学课件
- PE拖拉管施工方案标准版
- 7725i进样阀说明书
- 铁路建设项目施工企业信用评价办法(铁总建设〔2018〕124号)
- 无机非金属材料专业 毕业设计论文 年产240万平方米釉面地砖陶瓷工厂设计
- 社会组织绩效考核管理办法
评论
0/150
提交评论