版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大学互动。提出的算法已经通过编程实现,并用得到的VVA-SPS(Visualized VulnerabilityAssessment of Security Protection Systems)程序不同防护对象进行了算法的有效性。大学Research on the Vulnerability Assessment Algorithm and MIntruder Alarm SystemofAbstractFor intruder alarm system, the vulnerability assessment is an important part of thesystematical
2、 effectiveness assessment. Vulnerability assessment algorithm and ms ofintruder alarm system are quite limited and unpublished at present. According to this situation, the thesis conducted theoretical studies, induction and derivation to the evaluation function ofthe vulnerability assessment of the
3、intruder alarm system; verified the EASI algorithm andbrought up the applicable algorithm and malarm system domestically.for the vulnerability assessment of intruderExisting vulnerability assessment algorithms using the adversary sequence diagram (ASD)have deficiencies in accuracy, reliability, and
4、visibility. In this thesis, somemimprovements in vulnerability assessment algorithm were made: First, the use of a 2-D map asan alternative approach to man intruder alarm system is suggested; Second, a heuristicgeneralized search algorithm is introduced in order to meet the real-time requirements of
5、 the vulnerability assessment; Finally, the update sensitivity analysis modules of protection components are developed to get the highest cost-effectiveness in the regular maintenance andupgrades of intruder alarm system.In addition, the mathematical ms describing the performance of the intrusion de
6、tectorshave not been proposed yet. In this thesis, coverage mand detection probability mofthe wireless sensor is introduced into the intrusion alarm detector mwith some targetedamends and supplement: First, basic ming principle and concepts of the sensor coveragemwere introduced; subsequently, consi
7、dering the characteristics of the detectors in securityprotection system, the speed of the target object were introduced to the basic coverage functionas a new independent variable; Finally, for multi-detector situation, coverage mcoverage function were derived with the knowledge of probability and
8、statistics.and theFurthermore, the disconnect betweenal protection and technical protection hasbecome a rising problem in the implement of the security protection system.This thesis alsobrought up the implement idea of vulnerability assessment in the decision making of patrollingin order to solve th
9、e problem of . Found the bounding point between thetechnical protection in a better way, thus achieving a positive interaction.al protection andThe proposed algorithm was implemented to a computer program VisualizedVulnerability Assessment of Intruder Alarm Systems. The validation verification of th
10、e大学program was carried out in a laboratory building in Peoples Public Security University of.Key Words:Intruder Alarm System; Vulnerability; Assessment Algorithm; AssessmentM大学目录摘要1Abstract3插图或附表. 1引言31 绪论51.1 课题来源51.2 研究背景及意义51.3 国内外研究现状61.3.1 国内研究现状61.3.2 国外研究现状91.4 研究思路及主要内容组织安排152 脆弱性评估算法研究172.1
11、 脆弱性评估基本思路172.2 最脆弱路径的搜索算法及模型研究172.2.1 EASI 算法及模型172.2.2 SAVI 算法及模型182.2.3 ASSESS 算法及模型202.2.4 ATLAS 算法及模型222.2.5 VISA 算法及模型242.2.6 ADKBS 算法及模型242.3 应用与可行性分析24大学2.3.1 EASI 算法的实现24研究思路312.3.22.4 本章小结323 脆弱性评估算法优化33序列图向二维地图转化333.1.1 概述333.13.1.2 待解决关键. 353.2 脆弱性路径搜索算法的优化353.2.1 启发式搜索算法35系统最脆弱路径搜索算法373
12、.2.23.2.3 估价函数的推导393.3 系统环境的二维抽象描述403.3.1 传感器覆盖模型基本概念403.3.2 覆盖函数42探测器的覆盖模型483.3.33.4 系统升级灵敏度评估算法的完善533.5 脆弱性评估在巡逻路径3.5.1 安防系统巡防决策中的应用研究54分析553.5.2 巡逻路径算法的先验研究563.5.3 PROTECT 系统研究与改进603.6 本章小结67系统脆弱性评估算法的建模694大学分析模块694.1.1 用户界面概述694.1.2 运行结果分析704.2 升级灵敏度分析模块734.2.1 用户界面概述734.2.2 运行结果分析744.3 本章小结745
13、总结与展望764.1研究主要内容76创新点77展望775.15.25.3结论79参 考 文 献80在学研究成果86致谢87大学插图或附表图图图图图图图图图图图图图图图图图图2.1 SAVI 程序流程图202.2 用户输入界面252.3 函数计算部分界面:262.4 安保反应时间示意图28序列图33二维地图建模34启发式最脆弱路径搜索算法流程图37启发式函数383.13.23.33.43.5 直角坐标系下的传感器模型413.6 圆盘型覆盖模型433.7 区域型覆盖模型45探测器覆盖模型483.83.9 探测目标移动速度矢量分解示意图503.10 已知路径连接情况和每条路径上的安防需求48593.
14、11 PROCTET 程序流程图623.12 目标聚合示意图64路径分析模块用户显示界面69路径分析结果(左上:反应时间为 275s;右上:反应时间为 250s;左4.14.2下:反应时间为 225s;右下:反应时间为 200s)71图路径分析结果(左上:D1 延迟时间为 100s;右上:D1 延迟时间为4.3125s;左下:D1 延迟时间为 150s;右下:D1 延迟时间为 175s)724.4 升级灵敏度分析模块74图- 1 -大学表表表表表表表表表1.1 国内主要的研究成果71.2 国外主要的研究成果92.1 EASI 评估工具用户界面182.2 EASI 评估工具运算程序18探测器覆盖
15、模型及其覆盖函数比较49系统中各探测器的覆盖函数523.13.23.3 巡逻方案策略集支付矩阵(部分)64合并后的支付矩阵65巡逻方案压缩策略集支付矩阵653.43.5- 2 -大学引言近年来,在文博系统、营业场所、系统等了一些的安全防范工作中,如:一些报系警系统得到了充分的重视,但在实际的应用中也统存有防范漏洞甚至;一些系统因与其他技防系统、物防及人防脱节,致使其防范的有效性无法保障等;大部分系统工程建成后没有简单易用的效能评估工具,使用方无法进行定期评估,并以此为依据以对系统维护升级等。这些严重建设对系统的建设信心和成本-效能比。报警系统的脆弱性评估是保证系统有效性和正常运行的关键步骤,应
16、该贯穿于整个系统需求分析、系统设计、系统测试和系统运行维护的整个过程。目前国际上对即分析潜在外部我国对系统的效能评估的主流观点是通过对系统的弱点进行评估,者的路径,来反映系统的效能,即脆弱性评估。系统的脆弱性评估的研究起步较晚,主要安防系统的效能进行评估,且对防范效能的评估大多侧重于安防的技术参数评估。,系统是具有整体性、系统性的,系统中的安防并不是孤立的,任何一个安防设要与其他安防设施形成整体的安全防护系统和,并配合和安保共同形成安防体系,才能有效的和打击,保护和个人的生命。因此,对系统的应用效能评价,不能仅仅评价,这个评价必须考虑到整个单个安防,也不能孤立于应用环境或警卫系统内的相互作用、
17、系统与实际工作环境的融合、系统的效能。利用本研究的研究成果,能对系统与警卫的动态配合,才能真正准确的评价系统的脆弱性进行量化、直观评估,辅以动系统的效率和防控能力大幅度提高,有效节态科学的调度,使得整个约人力和物力的开支。随着我国大型社区的不断增加和系统的大范围普及,国- 3 -大学家和对系统设计的科学性和有效性将提出更高的要求,本研究的研究依据现实需求提出,具有很高的应用价值。- 4 -大学1 绪论1.1 课题来源部科技基础工作专项项目资助课题:安全防范系统动态效能评估及智能布控算法研究。1.2 研究背景及意义技术,是我国安全防范技术中发展较早的技术之一。早在 1960 年,我国的第一台声控
18、系统就被率先应用在故宫的防盗系统中,填补了我国利用技术防范手段保障安全的空白。近年来,我国的探测技术得到了长足的发展和广泛应用1。2004 年发布的安全防范工程技术规范中明文规定:文物保护、博物馆,银行营业场所,重要物资储存库及民用机场四类场所为险对象,诸如此类的关键设施,其安全防范系统必须能提供与其风险等级相适应的防护水平。尔后,以上四类险对象的配套安全防范系统相继建成,并发挥了重要的作用。尽管在文博系统、营业场所、系统等的安全防范工作中,系统得到了充分的重视,但在实际的应用中也了一些,如: 一些 一些系统因设计或安装不当,存有防范漏洞甚至;系统因与其他技防系统、物防及人防脱节,形不成一个有
19、机的防范整体,致使其防范的有效性无法保障等。 大部分侵系统工程建成后没有简单易用的效能评估工具,使用方无法对入系统的效能进行定期评估,并以此为依据以对系统维护升级,更不能在有突发发生时对系统效能进行即时的评估。这些严重建设的信心和系统建设投入上的成本-效能比。若管理者不能定期对系统进行评估,即使建设的系统再强大,也可能导致在不必要的保护对象上浪费宝贵的系统,甚至可能失去应有的效能。因此,入- 5 -大学侵系统的脆弱性评估是保证系统有效性和正常运行的关键步骤,应该贯穿于整个系统需求分析、系统设计、系统测试和系统运行维护的整个过程。我国对系统的脆弱性评估的研究起步较晚,主要安防系统的效能进行评估,
20、且对防范效能的评估大多侧重于安防的技术参数评估,这是一种静态、线性叠加且不考虑人类动态活动的评估。,系统是具有整体性、系统性的,系统中的安防并不是孤立的,任何一个安防设要与其他安防设施形成整体的安全防护系统和,并配合和安保共同形成安防体系,才能有效的和打击,保护和个人的生命。因此,对系统的应用效能评价2,这个评评价,不能仅仅价必须考虑到整个单个安防,也不能孤立于应用环境或警卫系统内的相互作用、系统与实际工作环境的融合、系统与警卫的动态配合,才能真正准确的评价系统的效能。目前国际上对即分析潜在外部系统的效能评估的主流观点是通过对系统的弱点进行评估,者的路径,来反映系统的效能,即脆弱性评估。系统动
21、态本研究旨在通过对脆弱性评估算法的对比分析,研究适用于我国效能评估的脆弱性评估算法,并利用智能高效的路径搜索算法及安防元件的抽象模型,对脆弱性评估算法进行优化与建模,得到系统脆弱性评估模型。通过模型运系统动态评估的所需要的必要支持数据,为算,系统最薄弱的路径,作为巡防调度及应急处置提供一定的理论依据。1.3 国内外研究现状1.3.1 国内研究现状目前,中国安防大学、大学安全防范系统标准化技术委员会(SAC/TC100)、中国多工程技术研究中心、中国原子能科学研究- 6 -大学院、学院等及对系统的效能评估方面开展了相关的研究,并取得了一定的研究成果。如表 1.1 所示。表1.1 国内主要的研究成
22、果1996 年,估研究的研究, 评估指标体系和评价大学的承担了部部级项目防,提出了防系统评系统的效能系统的防。该系统的效能评估主要是从管理科学的角度出发,对防效能进行了定性的评估。- 7 -承担了部部级项目系统评估-评价体系与评价研究、安全防范系统评估评价体系与评价研究。实物保护系统的效能评估,设计了实物保护系统分析与评估。建立了智能 安全防范系统的评价指标体系,采用层次分析法和模糊综合评价 构建了智能 安全防范系统的综合评价模型。3对安全防范技术系统的评估过程进行了研究。孙亚华、运用形态学分析建立了核电站路径分析模型,开发了用于实物保护系统路径型模型分析评估。、运用层次模糊评价法,建立以“空
23、间风险和时间风险”为特性的安全防范系统评价指标体系。提出建防护效能和风险客观评价体系。大学2003 年,中国原子能科学的4在实物保护系统的效能评估的研究中,探索性地设计了实物保护系统分析与评估,该描述了所要保护的核设施的信息,并根据用户所提供的敌手与响应的相关数据,手破坏或擅自转移核设需要的全部路径进行了分析,并找到其中最薄弱的路径,以实物保护系统的有效性与薄弱环节。该在确定最薄弱的路径时,是通过模拟外部的按照不同的路径对系统进行,利用概率统计,计算系统被的最大概率,从而计算的效能,并将概率最大的这条路径定义为最薄弱的路径。2006 年,评价体系与评价大学的研究的研究5,承担了部部级项目安全防
24、范系统评估-安全防范系统的效能评估,提出了安全防范系统的效能评估指标体系和评价全防范系统的效能进行了定性的评估。该主要是从管理科学的角度出发,对安2007 年,学院的在对安全防范技术系统的评估过程进行了研究6,将评估的过程分为确立评估要达到的目标、确立评估的对象、简要说明其基本特征、确的初级评估指标、确定评估指标的权重、对具体系统进行打分、得出评估结果这七个步骤。并结合实际的某个具体系统,设计了一个基本的评估过程。2008 年,物防和技防三种防范智能的安全防范系统,综合分析安全防范系统的人防、3,浅析了智能安全防范系统的综合分析框架,并借鉴系统安全理论中“人、机、环境”以及管理的分析,通过广泛
25、征求有关意见,建立了智能安全防范系统的评价指标体系,采用层次分析法和模糊综合评价构建了智能安全防范系统的综合评价模型。2009 年,孙亚华、等7在及时探测分析的基础上,运用形态学分析建立了核电站路径分析模型,开发了用于实物保护系统路径型模型分析评估。以麦克阿瑟核能中心假象的为例,对实物保护系统的探测、延迟、响应进行定- 8 -大学量分析。结果表明,路径型即时探测分析可有效找到核电站实物保护系统的薄弱环节,辅助得到系统2010 年,比相对较高的改进措施,有效评估系统的整体性能。、8对安全防范系统的性能和各级管理进行风险分析,建立以“空间风险和时间风险”为特性的安全防范系统评价指标体系,整体把握安
26、全防范系统的风险状况。同时,运用层次模糊评价法通过权重来评价指标的重要程度,得出安全防范系统的安全级别。2011 年,9对安防设施防护能力和风险技术开展研究,提出建防护效能和风险客观评价体系,对安全防范系统的防护效能和风险进行科学客观的度量。综上所述,目前国内对系统的脆弱性评估领域的理论研究,主要依靠管理科学的一些评估套相对完整的和模拟试验来系统的有效性和寻找薄弱环节,尚未形成一系统脆弱性评估的理论和,不利于对安全防范系统整体的脆弱性进行科学、客观的度量。1.3.2 国外研究现状国际上对安全系统的分析和评估(Security System Analysis and assessment)的研究
27、主要引入系统风险评估的思想,对估模型。系统的效能进行了分析和评估。提出相应的评从二十世纪七十年始,美国开始提出各种评估模型和开发相应的来进行对系统脆弱性进行分析和评估。到目前为止,一些学者与研究机构提出了多个分析评估模型和,并取得了相应的一些理论成果。如表 1.2 所示。表 1.2 国外主要的研究成果- 9 -亚国家序列图模型LALA(1970s),定性分析单路径分析模型EASI(1970s),通过对探测、延迟、响应、通讯等几方面的评价来计算某路径上的概率。大学- 10 -多路径分析模型SAVI(1980s),评价系统对于外部者的脆弱性;VISA(1982),利用沙盘分析技术,综合成员的意见和
28、探测器的性能指标对系统进行评估;ASSESS(1990s),在 SAVI 的基础上加入对内部人员威胁的分析和制止分析;ATLAS(2007),在 ASSESS 的基础上提出了关键探测点 和实际探测点 ,增加识别关键元素的功能;ADKBS,对 ATLAS 算法中的延迟机制数据库的补充,用于辅助评估侵入单个或者多个屏障的延迟时间。Doyon概率模型通过分析和描述者在不同地区进入对保护对象进行被发现的概率度量系统脆弱性。Hicks成本-效益分析方法首次提出用定量的对系统的脆弱性进行评估。Garcia系统性理论阐述书籍The Design and Evaluation of Physical Prot
29、ection Systems 与Vulnerability Assessment of Physical Protection Systems。Sher, Guryan安全系统的脆弱性评估工具提出将脆弱性评估转化为最短路径。Hsiao, Shieh, Lu电力系统保护计划提出了采用灵敏度分析技术评估系统脆弱性。Darby, Phelan最薄弱路径分析模型以链路为基础,分析和评估者沿着每条路径被遏制的概率,从而分析的最薄弱路径。Jonathan Pollet , Joe Cummins定性论述系统的外部威胁提出脆弱性评估不应当只考虑来自于系统内部的一些指标特征,还需要考虑来自于系统外部的 特征。
30、Sendi, Jabbarifar模糊模型对系统的效能评估指标进行了定量的描述和分析。大学二十世纪七十年代初,美国能源部(Department of Energy)下属的桑迪亚(Sandia National Laboratories)提出了实物防护系统(PPS,Physical Protection System)的基本概念10。指出安防系统是对某些实物,如、材料等的防护。实体保护系统由一整套保护实物的、和工作程序组成。当时提出这个概念主要是想将该系统应用到核设施防护领域。随后,美国能源部提出了敌手序列图模型11,该模型是通过对假设的敌手为了达到目的所需要经过的各个进行分析,找出实体保护系统
31、的不足。美国目前已经研究出了多种敌手序列逻辑图模型,手的偷、抢、骗和进入要害区域进行了具体的分析,再结合自身的情况,分析找出实体保护系统的薄弱环节。该模型是一种定性的分析,并没有定量的给中最薄弱的路径,敌手通过该路径对系统的概率最大。,Los AlamosAssessment System)的评估开发了LAVA(Los Alamos Vulnerability and Risk12-13。用于分析易损性、威胁、事故和核安全,核和保障等方面各种复杂的。该是利用所提供的原始信息,对风险和易损性进行理论上的定性分析。二十世纪七十年代末,美国能源部首次提出了单路径分析模型。该模型在定性分析的基础之上,
32、通过模型计算出中止各种活动的概率。是先选择一条路径,再把该路径上的探测概率,穿越击中止敌手的概率。时间和反应时间都记下来,最后计算出该路径上反单路径分析模型的典型代表是美国of Adversary Sequence Interruption)评估亚开发的 EASI14 (the Estimate。EASI 是一个简单的脆弱性分析,其作用是某一确定路径,通过改变实物保护系统的参数,找出对系统有效性的影响。它通过对探测、延迟、响应、通讯等几方面的评价来计算的概率。- 11 -大学由于单路径分析模型不能手的多条路径进行分析和选择,一定局限性,为此美国能源部在二十世纪八十年代,提出了多路径分析模型15
33、。该首先把网络中所有探测器探测概率、所有延迟时间、反应出击时间及假设的敌手人数、携带的工具与等统统都输入到微型计算机中。经处理后,可以从上百条可能的路径中找出最薄弱的路径以及第二、第三位的薄弱路径。通过小样本进行模拟实体防护系统,通过的概率来对系统进行评估。如果实体系统设计得不能令人满意,计算机还可提出各种建议,或增设,或缩短反击时间、或提前探测位置,或改进探测概率等,反复,最终得到令人满意的结果。此模型虽然是定性与定量相结合的分析,但比较复杂,且不对外开放。1988 年,美国亚开发了SAVI16 (Systematic Analysis of vulnerabilityto Intrusio
34、n)算法,专门用来评价实物保护系统对于外部敌手的防范效能。要求输入有关威胁、保护对象、设施状态、行进距离和响应条最薄弱的路径及可改进环节信息。响应时间等信息,其输出为 101981 年,Doyon17包含有警卫、实体防护设施和探测器组成的实体保护系统提出了概率的分析表模型。该模型提出了一个计算处与目标对象之间不同区域的逮捕概率,通过分析和描述者在不同地区进入对保护对象进行被发现的概率来对系统的效能进行度量。1998 年,Hicks18在对实体防护系统进行分析和评估的过程中,提出了基于成本-效益的分析,风险的概念对实体保护系统的效能进行度量。他首次提出用定量的对系统的脆弱性进行评估。,美国的亚和
35、利弗莫尔开发了ASSESS19(Analytic System and Software for Evaluating Safeguards and Security)评估。该是- 12 -大学一个比较全面的脆弱性分析系统,评价确被内在威胁和外来威胁破坏的风险性,并输制止的概率。2001 年,M. L. Garcia书籍The Design and Evaluation of Physical ProtectionSystems20,对行了分析和总结。书的分析和识别,实体保护系统的架构设计以及风险评估进的风险评估分为:情景分析法、概率分析法、成本效能分析法三种,提出在系统设计的过程就要同时对系
36、统的效能进行评估。此后,该书一再再版,最新版本在 2007 年。2003 年,Sher 和Guryan21在开发安全系统的脆弱性评估工具时提出了一种评估场所安全的分析。他们对整套位置固定的进行,来确定者到达或破坏场所内的潜在目标的最大可能性。他们提出将这个转化为最短路径,并通过模拟试验来确定者达到或破坏潜在的目标的最大概率,并以此为依据来分析整个实体保护系统的脆弱性。由于全文及评估工具。方面的,国内及美国大学均无法到其报告2004 年,T. Y. Hsiao, C. A. Shieh,和C. N. Lu22系统的可靠性,设计了一个电力系统保护的计划,以确保系统能够符合规范的可靠性要求。他们认为
37、三个可靠性评估技术,分别是简化方程、故障树分析、模型,不能有效地对公司所设计的电力系统可靠性进行评估,于是提出了灵敏度分析技术,通过系统输入数据的不确定性来评估可靠性。2005 年,M. L. Garcia书籍Vulnerability Assessment of Physical ProtectionSystems23,分别对风险评估和系统脆弱性评估的流程进行了系统性描述,总结了一套脆弱性评估的来对实体保护系统进行评估。书中指脆弱性评估是贯穿于整个系统需求分析、系统设计和系统测试的过程。- 13 -大学2006 年,J. Darby,J. Phelan 24 等大型基础设施的风险评估,提出了
38、以证据为基础的技术来评估系统中常见的关键基础设施的风险。该首先以分类为基础来描述析和评估威胁和安全认证等原始的。然后以中的链路为基础,分沿着每条路径被遏制的概率,从而分析出系统的最薄弱路径。2007 年,桑迪亚开发了一套者时间轴分析系统ATLAS25-26(TheAdversary Time-Line Analysis System),以所有美国能源部的脆弱性评估分析师使用,来评估安全设施对者而言的脆弱性。2009 年,Jonathan Pollet 和Joe Cummins27当时安防设施的效能评估只考虑了系统内在指标因素的,提出了安全防范系统完整的效能评估理论框架。该框架认为完整的效能评估
39、不仅仅只考虑来自于系统内部的一些指标特征,还需要考虑来自于系统外部的特征,敌手的性质、方式等因素。由于系统外部的威胁特征很难定量描述,目前只给出了一些定性的论述。2010 年,Sendi, A.S.和Jabbarifar, M.28目前系统的效能评估缺乏定量通过模糊理论对的评估的,提出了一种模糊模型的,该系统的效能评估指标进行了量化,同时结合行了定量的描述和分析。系统的分析,对系统的效能进综上所述,目前国外在系统脆弱性评估的研究方面取得了一系列的进展,已经建立一些评估模型,并开发了相应的实际应用。系统的效能评估路径及其被中断系统脆弱的主流观点是通过对系统的薄弱点进行评估,即分析潜在者的的概率,
40、来反映系统的效能,即脆弱性评估。但是,由于国外对性进行研究的机构大多为核安全相关或可数,无法直接用于国内安防系统中策略研究机构,公开共享的算法与模型屈指系统的脆弱性评估。因此,通过对报警系统脆弱性评估算法的原理及现有文献资料进行深入的研究,对现有脆弱性评估算法- 14 -大学进行对比分析,才能更好地研究适用于我国系统动态效能评估的脆弱性评估算法,得到系统脆弱性评估算法及模型。1.4 研究思路及主要内容组织安排系统作为安防系统中重要组成部分,其效能是否得到有效发挥,直接到安防系统的整体效能。系统的防范效能是中最脆弱的环节决定的。脆效能的量度。中断概率指弱性评估算法中,评估者用最脆弱路径的中断概率
41、PI 作的是,系统在检测到行为后,反应在者完成行为前中断行为的概率。脆弱性评估算法的径。是识别的最脆弱路径,即具有最低中断概率的路系统的脆弱性评估通过对系统进行路径分析,以确定潜在者的有序行行为的为系列(本文称“概率。随着安防路径”),并计算出反应的增大,其复杂性也迅在者完成前中断,传统的人工分析很可能会导致遗漏关键的节点和路径,因此,本文提出利用智能路径搜索算法和计算机建模技术辅助脆弱性评估工作。文章的主要内容和章节安排如下:第一绪论。本章首先交代了的课题来源、研究背景及意义,然后阐述了目前国内外对系统脆弱性评估的研究现状,总结了当前国内系统脆弱性评估中亟待解决的关键。最后概述了的研究思路、
42、主要内容及其篇章安排。第二脆弱性评估算法研究。本章首先回顾了系统脆弱性评估的基本原则及相关概念;然后研究比较国外现有的系统最脆弱路径搜索算法及模型的设计原理、已有模型,总结出可供借鉴的经验和技术;最后对最脆弱路径防范效能的评价函数进行了理论研究、归纳、推导,并实现了EASI 算法,为后续的研究工作打下了理论基- 15 -大学础,提出了目前国内研究方向。系统脆弱性评估中可以应用算法、优化计算、改进功能的第三脆弱性评估算法优化。本章集中了本的主要创新点,为全文的重点。首先,根据第二章最后提出的改进研究方向,本文提出使用二维地图进行基础设施描述,以脆弱性评估算法的可视性和准确性。然后,一方面结合人工
43、智能算法中的启发式搜索技术,对脆弱性路径搜索算法进行优化,另一方面对探测器的覆盖模型及探测概率的计算函数进行研究推导,完善对基础设施的二维抽象描述准确性。最后,提出脆弱性评估在巡防布控决策中的应用思路,尝试更好地将技防与人防结合起来,实现良性互动。第四系统脆弱性评估算法的建模。综合运用建模理论相关知识,结合系统最脆弱路径的智能搜索算法建立起一个系统脆弱性评估模型。模型分析模块、升级灵敏度分析模块。通过模型运算,对大学团河校区实验楼一楼进行了脆弱性评估,实现了最脆弱控方案的生成。路径的搜索、升级灵敏度的分析、巡防布第五总结与展望。总结全文,概况本文的主要研究成果和创新点,对工作进行展望。- 16
44、 -大学2 脆弱性评估算法研究2.1 脆弱性评估基本思路脆弱性评估指的是通过分析潜在外部者的路径,找到系统的薄弱点并对其被的程度进行评估,来反映系统的效能。通常情况下,者的路径与以下几个因素有关:系统的布局、者的目的、当前行为的类型、者的个人特征、者对环境路径以及安防设施的认识程度。同样,在被发现或者完成后,罪犯的逃脱路径同样是根据主体的个人特征、环境特征来的。者一定会选择风险相对较低、行程相对较短、同时以个人能力容易的路径,同时根据可见的安防设施,者也会可能遭到堵截的路线,从而造成双方的动态博弈,并选择其它路径。从二十世纪七十年始,美国开始提出各种评估模型和开发相应的来进行对系统脆弱性进行分
45、析和评估。到目前为止,一些学者与研究机构提出了多个分析评估模型和,并取得了相应的一些理论成果。最具代表性的是由美国亚开发供给美国能源部使用的一系列评估算法及模型。2.2 最脆弱路径的搜索算法及模型研究2.2.1 EASI 算法及模型EASI(Estimate of Adversary Sequence Interruption)是 1970 由美国亚实验室(Sandia National Lab.)研究开发,专门用于安全防范系统的效能评估的评估工具。该模型主要研究某个路线上探测、延迟、响应和通讯等之间的,以及亚国这些措施对安全防范系统的影响,是一种单路径脆弱性评估工具。1985 年,家根据EA
46、SI 算法,开发出基于微软Excel 的评估。2EASI 模型的输入参数有:通信率、探测概率、位置、延迟时间的均值与标准差、相应时间的均值与标准差。模型的输出参数为中断概率 PI。- 17 -大学基于 Excel 的评估工具如表2.1、表2.2 所示20:表2.1 EASI 评估工具用户界面表2.2 EASI 评估工具运算程序2.2.2 SAVI 算法及模型SAVI(Systematic Analysis of Vulnerability to Intrusion)算法可以通过分析找出有效探测概率最小的路径,并以此确定多条可能的路径,进而确的脆弱性。根据- 18 -130090PC0.95pd
47、locationmeansdevpad1-pdP(firstcum delaCum VarTrue MeaTrue Varz-valuesNormal vprod h?*n0B1030103322784.963322784.960.3067160.6204700B123.60103222775.963222775.960.2109550.58353900.9B90270.90.10.9310276331027630.0959460.5382180.4843960B10300.1022020342202034-0.794690.21339600.9B90270.90.010.0921020252
48、102025-0.894430.1855470.0166990B1203600.01012012961201296-1.856950.0316590000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.0004290000000.0100000-3.333330.00042900.47604序列制止率的计算通信率响应时间(s)均值标准差0.9530090延迟时间(s)Task行为探测概率位置均值标准差1切断围栏0B1032进入物0B123.63开门0.9B90274进入关键区域
49、0B1035开门0.9B90276毁坏目标0B12036789制止率0.47604073大学SAVI 算法,亚开发了一款基于Windows 系统的,用于确定者实施时最可能采取的路径。SAVI 由设施模块和外部者模块组成。设施模块会构建一个包含了一系列通用的防护元件(如栅栏,门,墙等)的模。同时,SAVI 提供了一个基于序列图,可以用于对各种物防设施等进行建各种类型者进行性能测试后得到的延迟时间及检测值数据库。用户可以使用这些默认值,而如果用户有具体的数据,也用户修改数据库中的检测或延迟值。一旦序列图绘制完成后,设施模块将自动关闭,调用外部模块对系统进行分析。用户指定威胁的类型(者是如何以及他携带了什么工具),应对的策略(拒绝或遏制),的(、隐秘或),以及系统的状态(是否正常工作)。最后 SAVI 通过分析所有威胁的并对每个元素选择最低检测值和延迟量,来计算每个防护元素的检测值和延迟量。若给定反应时间,SAVI 计算设施的最脆弱路径。SAVI 的程序设计要素库是指在建立必需的要素库、程序流程和图形输出。过程中受到延迟部件得到的延迟时间值和未探测概率值。这些值大多是通过实验取得的经验值,用户可根据程序流程见图 2.1。不同的要求输入不同的值。-19 -大学SAVI 开 开
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026八年级上《实数》易错题解析
- 2026年少儿舞蹈练功服品牌授权合同
- 辽宁安全培训考试管理平台
- 人教版七年级体育5.3侧面下手发球课件
- 二次根式的乘法第1课时2025-2026学年人教版八年级数学下册
- 国企管理就业指导
- 教师五年发展规划
- 生物燃料:能源革新之路-深度解析生物燃料技术与市场前景
- 科研联动:跨领域视角-释放交叉研究的无限潜力
- 2026高中选择性必修下《氓》教学课件
- GB/T 9723-2007化学试剂火焰原子吸收光谱法通则
- 集团公司投资项目后评价培训班课件
- 血脂检验和临床应用对改进血脂检验报告单的思考
- 中学学生资助-非寄宿生生活补助费发放细则
- 被压迫者教育学课件
- CRRT体外循环采血检验的护理要点课件
- 硼氢化钾的理化性质及危险特性表
- ehs管理体系运行检查记录
- PPT模板:小学生防溺水安全教育主题班会08课件(45页PPT)
- 全国同等学力英语高频词汇(打印版)
- 1-丁烯的理化性质及危险特性表
评论
0/150
提交评论