信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 262-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
王思登1陆月明2逯瑶1
1(中关村华安关键信息基础设施安全保护联盟北京100097) 2(北京邮电大学北京100876)
出版日期:2025-12-27
发布日期:2025-12-29
通讯作者:
王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
作者简介:王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
陆月明
博士,教授,网络空间安全系主任.主要研究方向为云计算、搜索引擎、智能光网络、大数据存储与计算.
ymlu@bupt.edu.cn
逯瑶
硕士,中关村华安关键信息基础设施安全保护联盟副秘书长.主要研究方向为网络安全产业发展.
luyao@cnciipa.com
Online:2025-12-27
Published:2025-12-29
摘要: 近年来,RTN终端规模与数据量急剧扩大,对云端处理的需求显著增长.RTN系统的多域协同、海量异构的特性为安全评估带来了新挑战.为快速、准确、可靠地评估RTN系统安全风险,构建了基于指标体系优化的轨道交通网络安全评估模型(RTNISOEM).首先通过安全目标分解,采用标准映射法建立RTN安全风险评估指标体系;继而提出基于区分度的测量指标优化算法,根据被评估系统实际情况对指标体系进行优化精简;最后运用主客观组合赋权算法提升指标权重的合理性与有效性,结合模糊综合评估算法判定RTN系统安全风险等级.实验结果表明,所提模型能有效评估并分级轨道交通网络安全状态,为风险管理与决策提供可靠依据.
中图分类号:
王思登, 陆月明, 逯瑶, . 基于指标体系优化的轨道交通网络安全评估模型[J]. 信息安全研究, 2025, 11(E2): 262-.
[1]郭启全. 论网络安全新质战斗力的构建与提升[J]. 中国信息安全, 2025, 180(11): 6772[2]郭启全. 大力加强数字化生态安全保护 保障国家安全和经济社会高质量发展[J]. 中国信息安全, 2023, 180(12): 8184[3]郭启全, 张海霞. 关键信息基础设施安全保护技术体系[J]. 信息网络安全, 2020, 20(11): 19[4]郭启全, 仇保利, 霍宏涛. 治安信息系统评价体系的构建方法与技术关键[J]. 中国人民公安大学学报(自然科学版), 2004, 10(39): 3135[5]郭启全. 深化国家信息安全等级保护制度 全力保卫国家关键信息基础设施安全[J]. 网络安全技术与应用, 2016,16(9):1[6]魏福山, 谢拉利·泽达利, 潘迪·维贾亚库马尔, 等. 基于智能终端的车联网隐私保护多模态隐式认证协议[J]. IEEE智能交通系统汇刊,2020, 22(7): 39393951 |
| [1] | 陈世武, 晋钢, 王炜, 杨渝, . 基于大语言模型的网络攻击检测技术研究进展[J]. 信息安全研究, 2026, 12(1): 16-. |
| [2] | 蔡立志, 马原, 杨康, . 基于差分进化算法与求解时间预测的智能合约漏洞检测[J]. 信息安全研究, 2026, 12(1): 24-. |
| [3] | 司雪鸽, 贾洪勇, 曾俊杰, 李云聪, . 零信任中基于PUF的物联网抗机器学习攻击身份认证[J]. 信息安全研究, 2026, 12(1): 33-. |
| [4] | 张雨亭, 袁程胜, 贾星星, 张波, 夏志华, 付章杰, . 基于可学习Ptuning的视频目标移除篡改检测与定位方法[J]. 信息安全研究, 2026, 12(1): 61-. |
| [5] | 徐伟, 张丽梅, . 欧盟人工智能监管沙盒制度及其启示[J]. 信息安全研究, 2026, 12(1): 82-. |
| [6] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [7] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [8] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架 [J]. 信息安全研究, 2025, 11(E2): 12-. |
| [9] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [10] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [11] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [12] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [13] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [14] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [15] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||