信息安全研究 ›› 2025, Vol. 11 ›› Issue (E2): 262-.
• 2025“数字经济与网络安全”论文集 • 上一篇 下一篇
王思登1陆月明2逯瑶1
1(中关村华安关键信息基础设施安全保护联盟北京100097) 2(北京邮电大学北京100876)
出版日期:2025-12-27
发布日期:2025-12-29
通讯作者:
王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
作者简介:王思登
主要研究方向为关键信息基础设施安全保护技术.
wangsideng@cnciipa.com
陆月明
博士,教授,网络空间安全系主任.主要研究方向为云计算、搜索引擎、智能光网络、大数据存储与计算.
ymlu@bupt.edu.cn
逯瑶
硕士,中关村华安关键信息基础设施安全保护联盟副秘书长.主要研究方向为网络安全产业发展.
luyao@cnciipa.com
Online:2025-12-27
Published:2025-12-29
摘要: 近年来,RTN终端规模与数据量急剧扩大,对云端处理的需求显著增长.RTN系统的多域协同、海量异构的特性为安全评估带来了新挑战.为快速、准确、可靠地评估RTN系统安全风险,构建了基于指标体系优化的轨道交通网络安全评估模型(RTNISOEM).首先通过安全目标分解,采用标准映射法建立RTN安全风险评估指标体系;继而提出基于区分度的测量指标优化算法,根据被评估系统实际情况对指标体系进行优化精简;最后运用主客观组合赋权算法提升指标权重的合理性与有效性,结合模糊综合评估算法判定RTN系统安全风险等级.实验结果表明,所提模型能有效评估并分级轨道交通网络安全状态,为风险管理与决策提供可靠依据.
中图分类号:
王思登, 陆月明, 逯瑶, . 基于指标体系优化的轨道交通网络安全评估模型[J]. 信息安全研究, 2025, 11(E2): 262-.
[1]郭启全. 论网络安全新质战斗力的构建与提升[J]. 中国信息安全, 2025, 180(11): 6772[2]郭启全. 大力加强数字化生态安全保护 保障国家安全和经济社会高质量发展[J]. 中国信息安全, 2023, 180(12): 8184[3]郭启全, 张海霞. 关键信息基础设施安全保护技术体系[J]. 信息网络安全, 2020, 20(11): 19[4]郭启全, 仇保利, 霍宏涛. 治安信息系统评价体系的构建方法与技术关键[J]. 中国人民公安大学学报(自然科学版), 2004, 10(39): 3135[5]郭启全. 深化国家信息安全等级保护制度 全力保卫国家关键信息基础设施安全[J]. 网络安全技术与应用, 2016,16(9):1[6]魏福山, 谢拉利·泽达利, 潘迪·维贾亚库马尔, 等. 基于智能终端的车联网隐私保护多模态隐式认证协议[J]. IEEE智能交通系统汇刊,2020, 22(7): 39393951 |
| [1] | 蔚文博, 郭银章, . 云制造可信平台远程身份证明方案与策略的研究[J]. 信息安全研究, 2025, 11(E2): 2-. |
| [2] | 黄寿孟, 杨明, . 一种结合机器学习和集成学习技术的DDoS攻击 检测方法[J]. 信息安全研究, 2025, 11(E2): 8-. |
| [3] | 冯顾, 刘浩, 纪胜龙, 胡宇, 周灿, 鲍坤夫, . 基于EDR模型的服务器安全框架[J]. 信息安全研究, 2025, 11(E2): 12-. |
| [4] | 刘丹, 王立刚, 高宇, 刘乔阳, . 属性基加密的自然资源网络数据安全存储方法[J]. 信息安全研究, 2025, 11(E2): 15-. |
| [5] | 李越挺, 江魁, . 基于LLMRAG的可信恶意URL识别方法[J]. 信息安全研究, 2025, 11(E2): 19-. |
| [6] | 张峻, 杨韬, 李沁洳, 赵冲, . 面向网络舆情的目标情感分析语法语义同构网络[J]. 信息安全研究, 2025, 11(E2): 25-. |
| [7] | 张晓, . 基于Adaboost的电子伪装语音识别[J]. 信息安全研究, 2025, 11(E2): 31-. |
| [8] | 浮欣, 王彬彬, . 基于HOTP算法的双离线场景下电动汽车 充电支付方案[J]. 信息安全研究, 2025, 11(E2): 35-. |
| [9] | 周巴特尔, 吴威, 魏星, 包玉洁, . 基于联邦学习算法的多模态混合数据检索 分析框架的研究[J]. 信息安全研究, 2025, 11(E2): 44-. |
| [10] | 王乃乐, 李剑, 南国顺, 吕昕晨, . 面向随机森林图像去噪的人工智能安全实践教育研究[J]. 信息安全研究, 2025, 11(E2): 48-. |
| [11] | 张春晖, 李剑, 杨榆, 秦素娟, 邹仕洪, . 基于LSTM的异常攻击检测在人工智能安全 实践教育中的研究[J]. 信息安全研究, 2025, 11(E2): 53-. |
| [12] | 刘艳婷, 王晶萍, 鲁学亮, 龙海明, . 基于分层递进的教育数据治理与安全防护模型[J]. 信息安全研究, 2025, 11(E2): 58-. |
| [13] | 邓晓文, 郝文江, 李媛, . 中美欧网络安全管理的战略与实践[J]. 信息安全研究, 2025, 11(E2): 63-. |
| [14] | 刘楠, 陶源, 陈广勇, . 知识增强预训练语言模型综述[J]. 信息安全研究, 2025, 11(E2): 72-. |
| [15] | 吴金宇, 张富川, 陈树廷, 郑开民, 段古纳, 齐洪东, 杜君, . 基于灰色系统理论的可信度量策略研究[J]. 信息安全研究, 2025, 11(E2): 76-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||