风险评估技术论文范文五篇-欧洲杯买球平台

2022-11-09 欧洲杯买球平台的版权声明

风险评估技术论文

风险评估技术论文篇1

由于电网规模不断扩大,电网元件n-1和n-2组合数量十分庞大。为提高计算效率,需要在全故障扫描时采用加速技术。

1.1静态扫描加速技术

1)对于双回线或多回线、并列运行的变压器等,在扫描时无论是单重故障还是多重故障,均只枚举一次;

2)使用拓扑分析功能,快捷地找出同塔双回线路,以及同一发电机组的出口变压器;

3)优化元件切除方案,生成校核元件列表,只生成一次节点导纳阵,优化了静态扫描计算流程;

4)使用改进pq分解法,并用合并小支路的形式提高潮流计算收敛性和计算速度。

1.2动态扫描加速技术

按故障的严重程度对故障的计算顺序进行排序,优先计算较严重的故障。若计算结果显示稳定,则自动认为该元件发生较轻的故障也能保持稳定,而不再对较轻故障进行校核,从而减少动态扫描计算量。动态故障优先级见表2所示。优先级1表示故障后果最严重,优先级9表示故障后果最轻微。动态扫描时从优先级为1的故障开始。

2应用测试

本系统已在江西电力调度控制中心投入运行。使用本系统对江西电网2014年夏大方式进行分析,对220kv及以上电网进行静态和动态全故障扫描。故障元件范围是江西省内220kv及以上电网元件,分区选择江西省内全部13个分区,电压等级选择220kv、500kv。越限元件范围与故障范围相同。

2.1静态全故障扫描

静态故障类型选择n-1和同杆并架故障扫描。结果显示,静态扫描故障总数760个,导致越限的故障11个,其中导致母线电压越下限的故障1个,导致线路过载的故障1个,导致变压器过载的故障9个。静态扫描结果详细列出了11个导致越限的故障信息,包括切除元件列表和越限元件及越限量。用户可以在地理图中选择相应的故障作业号查看潮流结果。

2.2动态全故障扫描

动态故障类型选择线路三相短路、单相接地重合闸成功、同杆双回或多回异名相故障。根据计算设置,本次扫描自动生成3202次故障,结果表中列出2168次故障暂稳计算结果,有1034次故障根据动态扫描加速技术省略计算。在有暂稳计算结果的故障中,导致功角失稳的有85个,导致电压失稳的有420个。

2.3计算结果分析

该系统计算过程迅速,结果准确。该次应用在台式计算机上完成,cpu是intel酷睿2.93ghz,内存2g。在进行江西220kv及以上电网静态全故障扫描时,仅需5~7min即可完成。完成江西220kv及以上电网线路三相故障动态扫描需要约22h。通过抽样对比可以验证该系统的计算结果与psasp是一致的。

3结论

电网全故障智能分析及风险评估系统可以自动、快速地对复杂大电网进行静态和动态全故障扫描和分析,并在此基础上进行电网运行风险评估分析。本系统采用了多种加速技术来解决计算量大的问题,提高了系统的计算效率,为复杂大电网安全稳定计算提供了一种有效的分析手段。该系统可以有效降低电网运行的安全风险,提高电网安全稳定计算的工作效率。该系统基于现有psasp/psd数据格式和潮流稳定计算程序,适合在电网公司各级调度机构和规划设计部门中推广应用。

风险评估技术论文篇2

[关键词] 电子商务 技术风险 风险评估 梯形模糊数 cim模型

一、引言

随着互联网的全面普及,基于互联网的电子商务(ec)应运而生,电子商务已经成为一种全新的商务模式。与传统商务方式相比,电子商务具有高效性、方便性、集成型和可扩展性等特点。但是,电子商务是在internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付,其安全性相对于传统商务方式而言就显得尤为突出,也是商家和用户都十分关注的焦点。

电子商务安全实践的起点是对电子商务的风险评估,当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。

it技术是实现电子商务的基础,分析研究技术风险是保障电子商务安全的重要研究课题,为此,本文提出一种基于fcim模型的电子商务技术风险评估方法,对电子商务技术风险进行定量分析。

二、识别风险因素

电子商务的技术风险是指涉及终端设备及其传输介质的各种风险,分为三类:网络环境风险、数据存取风险、网上支付风险,风险辨识图如图1所示。www.133229.com

三、基本概念

1.梯形模糊数

模糊数是实数域上的一种特殊模糊集,是表示模糊信息的有效方法。常用的、特殊形式的模糊数有l-r型模糊数、三角模糊数、梯形模糊数等,由于梯形模糊数的表示方法简单、运算方便,在工程应用中最为常见,在这里我们采用梯形模糊数表示语言变量。

定义1(梯形模糊数):论域x上的模糊数为.

称为梯形模糊数,简记为(a,b,c,d),其分布函数如图2所示。

2.cim模型

cim模型(controlled interval and memory models,控制区间和记忆模型)是1983年由美国学者chapman 和cooper提出的风险分析模型,有“串联响应模型”和“并联响应模型”两种,分别进行变量概率分布的“串联”或“并联”的叠加。本文只涉及“并联”叠加,下面介绍“并联响应模型”。

一项活动s有n个风险因素x1,x2,...,xn存在,只要其中的一个风险出现,活动s都将受到风险影响,s的n个风险因素的概率分布组合模型称为“并联响应模型”,假设风险x1与风险x2进行并联概率叠加,计算

公式表示为:

式中,x1、x2为两个风险因素,xa为风险区间的组值,n为分组数。

四、将fcim模型用于电子商务技术风险的评估

风险是风险事件发生的概率p和风险事件所产生影响c的函数,即r=f(p,c),式中r为风险,p是风险事件发生的概率,c是风险事件发生所导致的后果,即影响。考虑到在电子商务过程中,各级风险因素的随机性,本文采用fcim模型对电子商务技术风险进行评估,具体过程如下:

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,对于风险发生概率、风险产生影响可设立不同的评判集。设风险因素集ui={u1,u2,… un},i=1,2,3,评判集p={p1,p2,…,pm},对评判集中的定性评语采用梯形模糊数表示。

2.风险因素的模糊评价定量化

根据专家评价,确定每个风险因素发生概率、产生后果关于评判集的模糊评价。将风险因素的模糊评价结果,采用模糊处理后得到概率分布区间、影响分布区间,并可计算出单个风险因素的期望值,评判单个风险因素。

3.cim计算

运用cim的并联响应模型,依次求出网络环境风险、数据存取风险、网上支付风险以及电子商务技术总风险的概率分布区间、影响分布区间,据此计算总风险期望值,评估系统风险。若其总风险的期望值e>0.7,为高风险系统;e<0.3为低风险系统;介于二者之间的为一般风险系统。

五、应用示例

应用本文提出的方法,对某企业的电子商务技术风险进行风险评估。

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,风险发生概率评判集、风险产生影响评判集以及所对应的梯形模糊数见表1。

2.风险因素的模糊评价定量化

以网络环境风险中的黑客入侵为例,说明风险因素的模糊评价定量化过程。经专家评定,黑客入侵风险评价结果如表2。

对黑客入侵的风险评价进行模糊处理,得到其概率分布区间如图3所示。

在区间(0,1),(2,3),(4,5),(6,7),(8,9)上对应的概率分布为三角形分布,为便于采用cim方法进行叠加计算,将其转化为矩形分布,其概率值取三角形分布的中间值,并对(2,3),(4,5),(6,7)区间上的概率值、影响值进行叠加,处理结果见表3。

采用与黑客入侵同样的处理方法,得到各风险因素的风险分布区间,见表4。

3.cim计算

运用cim的并联响应模型,分别对各风险因素进行并联叠加,求出网络环境风险、数据存取风险、网上支付风险概率分布区间、影响分布区间,见表5。

进一步,运用cim的并联响应模型,求得电子商务技术风险的总风险概率分布。

根据总风险的概率分布区间、影响分布区间,计算出总风险程度的期望值e=0.3035,方差=0.00368,该电子商务的技术风险等级为一般,与实际情况相符。

六、结束语

电子商务改变了企业的经营模式,能使企业节省成本,创造更多利润。但是企业在追求电子商务带来的效益的同时也面对全新的风险,必须全面了解电子商务风险,采取必要的方法措施,把电子商务风险造成的危害降到最低,防止造成不必要的商业损失。

本文提出的基于fcim模型的电子商务技术风险评估方法,对评判集中的定性评语用梯形模糊数表示,将风险因素发生概率、产生后果的模糊评价模糊处理后得到概率分布区间、影响分布区间,使半定量的风险评估转为定量的风险评估。采用cim模型的“并联响应模型”对风险因素发生可能性和产生后果进行逐级叠加,求得电子商务技术总风险的概率分布区间、影响分布区间,据此计算系统风险期望值,评估电子商务的技术风险。

目前,电子商务风险评估的研究还刚起步,本文是作者根据风险评估理论中的经典模型, 结合信息安全风险评估经验, 对电子商务技术风险进行定量分析的一个尝试,希望能对电子商务的风险评估起到一定的实践指导意义。

参考文献:

[1]刘念祖张明那春丽:电子商务技术风险管理[j].中国管理信息化,206.10,vol9.no.10

[2]黄卓君朱克武:网络支付风险及其防范[j].农村金融研究,2007.3胡宝清.模糊理论基础[m].武汉:武汉大学出版社,2004.4

[3]于九如:投资项目风险分析[m].北京:机械工业出版社,1999

[4]c.b.chapman,dale f.cooper.risk engineering:basic controlled interval and memory models[j].journal of operational research society,vol34,no.1

[5]赵冬梅张玉清马建峰:熵权系数法应用于网络安全的模糊风险评估[j].计算机工程,2004(9),vol30,no.18

[6]赵培生:模糊cim模型在评标中的应用[j].港工技术,2003.6,no.2

[7]吕彬杜红梅陈庆华:基于概率分布的风险评估方法研究[j].装备指挥技术学院学报,2006.8,vol17,no.4

风险评估技术论文篇3

随着我国信息技术水平的不断提升,使计算机网络在社会众多行业领域中有着广泛的应用。但是,在计算机网络的应用中,可能存在黑客攻击、木马病毒等,致使网络安全问题产生,逐渐暴露出网络脆弱的特点。所以,国家相关部门人员应对网络安全风险评估、控制、预测技术加以深入的研究,以规避网络安全隐患问题。本文主要针对网络安全风险隐患问题而提出研究风险评估、控制和预测技术的必要性,并对其技术进行有效研究。

【关键词】网络安全 风险评估 风险控制 风险预测

网络在人类社会中有着广泛的应用,对国家经济发展有着积极的推动性作用。然而,随着计算机网络技术水平的不断提升,网络安全风险隐患逐渐增多,使网络环境相对不具安全性。所以,有关人员有必要对网络安全风险的评估技术、控制技术、预测技术加以深入的研究,以实现预测和防控网络安全风险,并对风险进行评估,确保网络环境的安全性,为我国网络安全工作的深入开展创造良好条件。

1 网络安全风险评估、控制与预测技术研究的必要性

针对网络安全问题而加强风险评估、风险控制、风险预测技术的研究具有必要性,能够为计算机用户营造良好的网络环境,推动国家科技的发展进程。首先,风险评估、风险控制、风险预测技术能够从综合角度确保网络安全。如黑客入侵、木马病毒是威胁网络安全的重要因素,在风险预测技术和控制技术的作用下,可以规避安全威胁因素,以加强网络防御。其次,通过风险评估技术,可以根据网络运行现状,对未来可能产生的风险隐患而加以预测,有助于相关部门建立和完善预警体系,在精确数据信息的基础上,其预测评估更具有效性。由此可见,相关人员加强对网络安全风险评估、风险控制、风险预测技术的研究尤为重要。

2 网络安全风险评估、控制、预测技术

随着我国网络信息技术的快速发展,网络安全风险隐患逐渐增多,人们能够通过单一的网络安全产品,对系列风险隐患因素加以规避,但属于被动式的管理方式,不能满足维护网络安全环境的实际需求。所以,相关科技部门人员针对网络安全而提出风险评估、风险控制、风险预测技术。

2.1 网络安全风险评估技术

对网络安全进行有效的风险评估尤为重要,因而应建立具有层次性的风险评估框架,将网络安全风险分成脆弱点、攻击两种类型,进而使技术人员根据层次而对网络安全风险进行有效的评估。在风险评估过程中,主要分为两个步骤进行。首先,使用网络安全脆弱点扫描工具对网络中的脆弱点信息进行扫描,而技术人员对获取的信息点加以标识,并根据实际脆弱环节而制定攻防图,对信度向量加以计算,以明确脆弱点的危险指数、攻击危害系数等数据信息。基于此,技术人员可以对网络中任一脆弱点的安全风险值加以正确评估。其次,在计算各脆弱点的安全风险值之后,通过对各脆弱点进行权重,能够对全网的安全风险加以量化。在此过程中,为增强风险评估的有效性,可以遵循欧氏空间向量投影思想,对算法加以确定,可以提高风险评估的精确性。

2.2 网络安全风险控制技术

在维护网络安全环境过程中,加强风险控制技术的研究尤为重要,可以对网络安全隐患进行有效控制。风险控制技术是建立在攻击者和防御者的博弈理论基础之上,因而可以建立网络安全博弈模型,对攻防之间的博弈关系加以阐述。在博弈模型的作用下,相关人员通过最优风险控制策略的算法对网络安全现状问题加以反映,在状态攻防图模型的映射下,可以为相关人员提供不同攻击路径来源,有利于相关人员针对攻击而做出合理的应对策略。例如,在风险控制技术应用中,攻防博弈模型可以对不同攻击路径的危害指数、控制成功几率等方面而利用矩阵加以反映,有助于技术人员根据现有的网络安全状态而提出风险控制对策,其决策具有合理性。基于博弈模型的风险控制技术策略而传统进行对比之后,前者更能够在攻防成本、收益之间寻求平衡,为风险控制提供有力依据,在规避风险控制盲目的同时,降低网络安全风险。

2.3 网络安全风险预测技术

在研究网络安全风险预测技术过程中,提出马尔可夫时变模型理论,基于该模型的风险预测技术,能够弥补传统马尔可夫预测模型的不足,可以对网络风险加以实时的预测。在网络安全环境维护中,相关人员可以将该模型应用于网络攻击环境下,对恶意的网络攻击行为加以阻止。通常,在模型应用过程中,可以对darpa的入侵检测数据进行提取,为相关人员提供积极的借鉴,同时有助于相关人员对不同安全风险等级在未来网络中出现的概率加以预测,其信息数据更具可靠性,可以作为参考依据。

3 结论

现阶段,网络信息技术水平得以提升,逐渐在社会众多行业领域中有着广泛的应用。近年来,我国网络安全风险隐患逐渐增多,使计算机互联网环境更为复杂,对计算机网络用户产生不同程度的威胁隐患。所以,我国有关部门人员有必要针对网络安全而加强风险评估技术、风险控制技术、风险预测技术的研究,以规避网络安全风险隐患,维护计算机网络的良好环境,对推动我国网络的发展进程发挥着积极的作用。

参考文献

[1]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[j].网络安全技术与应用,2016(03):59-60.

[2]杨萍,田建春.wireshark网络安全风险评估关键技术研究[j].网络安全技术与应用,2015(09):54 56.

[3]顾晟.基于防火墙技术的网络安全风险评估体系构建策略[j].廊坊师范学院学报(自然科学版),2010(03):19-20 23.

作者单位

风险评估技术论文篇4

关键词:信息安全;风险评估;教学

信息安全风险评估是进行信息安全管理的重要依据,通过对信息系统进行系统的风险分析和评估,发现存在的安全问题并提出相应的措施,这对于保护和管理信息系统至关重要。目前国内外都高度重视信息安全风险评估工作。美国政府2002年颁布《联邦信息安全管理法》,对信息安全风险评估提出了具体的要求;欧盟国家也把开展信息安全风险评估作为提高信息安全保障水平的重要手段;2003年7月23日,国家信息中心组建成立“信息安全风险评估课题组”,提出了我国开展信息安全风险评估的对策和办法。2004年,国务院信息办研究制订了《信息安全风险评估指南》和《信息安全风险管理指南》两个风险评估的标准;2006年又起草了《关于开展信息安全风险评估工作的意见》[1]。这些工作都对信息安全人才的培养提出了更高的要求,同时也为《信息安全风险评估》课程的开设和讲授提供了必要的基础和条件。《信息安全风险评估》课程教学,是信息安全专业一门重要的专业课程,能全面培养学生综合运用专业知识,评估并解决信息系统安全问题的能力,是培养符合国家和社会需要的信息安全专业人才的重要课程之一。《信息安全风险评估》课程本身的理论性与实践性都很强,课程发展十分迅速,涉及的学科范围也较广,传统的教学的模式不能使该课程的特点很好地展示出来,无法适应社会经济发展对信息安全从业人员的新要求,教学改革势在必行。

一、现状与存在的问题

信息安全风险评估是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的安全威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。它涉及信息系统的社会行为、管理行为、物理行为、逻辑行为等的保密性、完整性和可用性检测。风险评估的结果可以作为信息安全风险管理的指南,用来确定合适的管理方针和选择相应的控制措施来保护信息资产,全面提高信息安全保障能力[2]。自2001年信息安全专业建立以来,高校在制订本科专业教学培养目标和教学计划时,侧重于具体安全理论和技术的教学和讲授,特别是重点强调了密码学、防火墙、入侵检测、网络安全等安全理论与技术的传授。从目前高校的教学内容看,多数侧重于对“信息风险管理”、“风险识别”、“风险评估”和“风险控制”等基本内容的介绍上,而且教学课时数也较少,只有十个学时。当前从《信息安全风险评估》课程的教学情况来看,该课程在信息安全教育教学过程中地位有待提高,实践教学的建设与研究迫切需要深化。

当前该课程的教学实践中普遍存在以下几个方面的问题,严重制约了《信息安全风险评估》课程教学质量的提高:

1.本科教学大都以理论内容为主体,实验和课程设计的学时安排较少。一般高校的《信息安全风险评估》课程主要以理论内容的讲授为主,实验和课程设计的学时较少,实验内容也大多属于验证性质,缺少具有研究和探索性质的信息安全风险评估实践内容和课程设计;

2.教学方法单一,缺乏激励学生求知欲的教学方法和手段。当前开设《信息安全风险评估》课程的高校还较少,师资力量相对薄弱,教学经验也比较缺乏,仍以主要由教师讲述的传统教学方式为主,学生进行具体实践和操作的课时较少,缺乏创新性的教学和研究,基本没有具有探索性和创新性特点的教学内容,不利于发挥学生主观能动性,提高其创新能力;

3.实验环境无法满足教学需求,缺乏专业的信息安全风险评估师资。我国信息安全风险评估的研究和教学工作起步晚,缺乏相关的实验设备;而且受到资金和专业发展等多方面因素的制约,难以设立专门的信息安全风险评估实验室。此外,信息安全风险评估是以计算机技术为核心,涉及管理科学、安全技术、通信和信息工程等多个学科,对于理论和实践要求都很高。这就要求教师既要学习好各学科的基本知识,又要加强实践训练。

二、教学改革与探索

高校计算机相关专业开设《信息安全风险评估》课程,不是培养网络信息安全方面的全才或战略人才,而是培养在实际生活和工作中确实能解决某些具体安全问题的实用型人才。针对《信息安全风险评估》课程的特点和教学中存在的不足,我们从以下几个方面对该课程的教学改革进行了探索:

1.重新确立课程培养目标。①重点培养学生分析和评估信息安全问题的能力:《信息安全风险评估》课程是一门理论性和实践性紧密结合的课程,目前开设该课程的高校较少,各学校的教学内容也多种多样。该课程的教学目标即要培养学生发现信息系统存在的安全风险,同时也需要培养他们科学地提出解决安全隐患的方案及能力。如何提高学生分析和评估信息安全问题的能力是该课程教学的首要目标。②培养学生实际操作的能力:信息安全风险评估的关键是对信息系统的资产进行分类,对其风险的识别、估计和评价做出全面的、综合的分析。这就要求学生熟练地掌握目标对象的检测和评估方法,包括使用各种自动化和半自动化的工具,可在模拟实验里,通过不断地训练实现。③培养学生继续学习、勇于探索创新的能力:随着信息化的不断发展,信息系统所面临的安全威胁急剧增加,为此各国政府都不断提出和完善了各类信息安全测评标准。这就要求我们在教学中不断地学习、理解和解释最新的国际、国内以及相关的行业标准,培养和提高学生继续学习的能力。另外,《信息安全风险评估》课程也要求通过课堂教学、课后练习、实验验证和考试、考查等教学环节培养学生独力分析信息系统安全的能力,培养学生对信息安全风险评估领域进行探索和研究的兴趣,最终使学生掌握信息安全风险评估的知识和技能,能够解决具体信息系统的安全问题。

2.增加信息安全风险评估理论和相关标准的教学。信息安全测评标准和相关法律法规是进行信息系统安全风险评估的依据和保障。2006年由原国信办《关于开展信息安全风险评估工作的意见》(国信办2006年5号文);同时,随着信息安全等级保护制度的推行,公安部会同有关部门出台了一系列政策文件,主要包括:《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》等;国家信息安全标准化委员会颁发了《信息安全风险评估规范》(gb/t 20984~2007)、《信息系统安全等级保护基本要求》(gb/t 22239-2008)等多个国家标准[3]。为了保证《信息安全风险评估》课程目标的实现,我们在教学过程中,增加了《gb/t20984-2007信息安全技术信息安全风险评估规范》、《gb/z24364-2009信息安全风险管理指南》、《gb/t

22080-2008信息安全管理体系要求》、《gb/t22081-

2008信息安全管理实用规则》、《gb/t20269-2006信息系统安全管理要求》、《gb/t25063-2010?摇信息安全技术服务器安全测评要求》、《gb/t 20010-2005信息安全技术包过滤防火墙评估准则》、《gb/t20011-2005信息安全技术路由器安全评估准则》、《ga/t 672-2006信息安全技术终端计算机系统安全等级评估准则》、《ga/t 712-2007信息安全技术应用软件系统安全等级保护通用测试指南》等相关评估标准和指南的学习,并编制相关的调查、检查、测试表,重点强调对脆弱性检测的理论依据的描述,检测方法及其步骤的详细记录。

3.利用各种测评工具,提高学生实践能力。在信息安全风险评估过程中,资产赋值、威胁量化分析、安全模型的建立等环节的教学和实践对教师和学生都提出了较高的专业课程要求。我们在《信息安全风险评估》课程实践中通过使用风险评估工具,并对具体的信息系统进行自动化或半自动化的分析,加深了学生信息安全风险评估的理论知识理解,同时注重培养学生动手实践能力和探索新知识的能力。我们增加了主动型风险评估工具tenable扫描门户网站系统的实践性教学内容。通过评估,该系统的服务器存在感染病毒的症状,其原因是服务器存在特定漏洞。为此我们使用漏洞扫描器对该服务器进行扫描,发现了“远程代码被执行”漏洞,而且该漏洞能被蠕虫病毒利用,形成针对系统的攻击。通过案例特征提供了的信息,培养学生使用测评工具对具体信息系统进行安全风险评估的能力,并进一步使其认识到主动型评估工具是信息安全风险评估中快速了解目标系统安全状况不可或缺的重要手段。

笔者结合自己的教学实践体会,论述了当前《信息安全风险评估》课程中存在的问题以及解决对策。《信息安全风险评估》课程教学改革和建设是一个长期的、系统化的工程,需要不断地根据信息系统在新环境下面临的各种威胁,制定新的评估标准和评估方案,并使得学生在有限的时间和环境下掌握相应的知识和技能,以满足社会对信息安全人才的需求。

参考文献:

[1]付沙.加强信息安全风险评估工作的研究[j].微型电脑应用,2010,26(8):6-8.

[2]杨春晖,张昊,王勇.信息安全风险评估及辅助工具应用[j].信息安全与通信保密,2007,(12):75-77.

[3]潘平,杨平,罗东梅,何朝霞.信息系统安全风险检查评估实践教学探讨[c]// proceedings of 2011 national teaching seminar on cryptography and information security(nts-cis 2011),2011,(8).

基金项目:本文得到南京信息工程大学第七期重点教改课题(n1885010039)的资助。

风险评估技术论文篇5

[关键词] 风险投资项目;风险评估;eowa算子;群体语言评价

[中图分类号] f270.7

[文献标识码] a

[文章编号]1006-5024(2007)05-0041-03

[基金项目] 国家自然科学基金资助项目“基于熵的重大项目风险管理理论及其在奥运工程中的应用研究”(批准号:70372011)

[作者简介] 刘晓峰,北京航空航天大学经济管理学院博士生,研究方向为风险投资;

邱菀华,北京航空航天大学经济管理学院教授,博士生导师,研究方向为决策理论及应用、项目管理。(北京 100083)

随着我国建设创新型国家的全面推进,风险投资日益成为催生创新型企业的重要途径。然而,风险投资项目与传统项目的投资有很大的区别,其投资对象为新创建的企业、全新的项目,没有同类投资经验作比较,并且投资过程中存在许多不确定性因素,因此,具有高风险、高收益的特征。在风险投资活动中,通常投资风险的影响因素主要来源于风险投资商的投资行为,风险企业的经营活动及投资所处的市场环境。风险投资商的风险是指由于风险投资商的错误判断和不当的经营行为造成损失的可能性,它包括:逆向选择风险,道德风险。风险企业在风险投资过程中面临的风险主要包括:技术风险、产品市场风险、管理风险等。风险投资环境含义非常广泛,包括政治、金融、财政、产业政策甚至文化等方面的各种因素,其对风险投资产生的影响主要体现两个方面:产业政策和退出渠道信息。因此,对投资项目风险进行科学有效的前期评价是投资能否取得成功的关键。

由于风险投资项目中具有大量不确定性信息、未知信息以及评价中大多以定性信息为主。因此,风险投资项目风险评价的理论与方法一直是近年来国内外共同关注的一个重要课题。文献[1-3]采用通常的ahp法,文献[4]采用模糊综合法,文献[5]采用证据理论用于风险的综合评价,这些方法具有不同的优缺点。由于风险投资风险的复杂性及评估主体思维的模糊性,本文采用文献[6,7]中的多属性决策理论方法。多属性决策是多目标决策的一种,又称有限方案多目标决策,它是对具有多个属性(指标)的有限方案,按照某种决策准则进行多方案选择和排序,其理论方法已被广泛地应用于社会、经济、管理、军事等领域。同时,本文针对风险投资项目风险很难量化的特点,采用现代决策中的语言评估理论,建立了基于语言算子的风险投资项目风险评价模型,并进行实例分析,为风险投资项目风险评价提供了一种新途径。

一、基于eowa算子的群体语言评价方法

1.拓展的有序加权平均(eowa)算子

针对客观事物的复杂性及人类思维的模糊性,人们偏好采用语言形式对客观事物进行评估,文献[6,7]给出了系列评估方法。假定语言评估标度s={sα|α=-l,…,l},s中的术语个数一般为奇数,如:语言评估标度可取

2.基于eowa算子的群体评价方法

随着社会经济飞速发展,人们面临的环境的不确定性越来越高,使得很多决策问题日益复杂,往往需要多个决策者的共同参与,群决策理论方法为之提供了一种很好的手段。下面对于语言型的决策问题,给出基于eowa算子的群决策方法。

对于某个多属性群决策问题,设其方案集为x={x1,x2,…,xn},属性集为u={u1,u2,…,um},决策者集合为d={d1,d2,…,dt}。假定决策者dk∈d对于已知方案xi∈x在属性uj∈u下的属性值为,(i∈n={1,2,…,n};j∈m={1,2,…,m};k∈t={1,2,…,t}),从而构成评估矩阵(决策矩阵)rk。再设w=(w1,w2,…,wm),wk∈[0,1],∑wk=1为属性权重;w=(w1,w2,…,wt)为决策者权重,wk∈[0,1],∑wk=1。具体步骤如下:

第1步 对于多属性决策问题,决策者dk给出方案xi∈x在属性uj∈u下的语言评估 ,并得到评估矩阵rk=( )nxm,且 ∈s。

第2步 利用eowa算子对评估矩阵rk中第i行的语言评估信息进行集结,得到决策方案xi综合属性评估值 (w)(i∈n),其中 (w)=eowaw( , ,…, )。

第3步 再利用eowa算子对t位决策者给出的决策方案xi的综合属性评估 (w)(k=1,2,…,t)进行集结,得到决策方案xi的群体综合属性评估zi(w)(i∈n),其中zi(w)=eowaw[ (w), (w),…, (w)]。

第4步 利用zi(w)(i∈n)对所有决策方案进行排序和择优。

二、应用实例

研究风险投资项目风险大小,首先必须提取风险评价指标体系,本文的目的在于为风险评价提供一种新方法,因此沿用文献[1]中的指标。

假设现有3位专家拟对某经济开发区4个风险投资项目xi(i=1,2,3,4)的风险的大小进行评估,并假定专家权重向量为w=(0.3,0.3,0.4)。主要评价指标(属性)为u1:逆向选择风险;u2:道德风险;u3:技术风险;u4:产品市场风险;u5:管理风险;u6:产业政策基础;u7:退出渠道信息。假设指标权重为w=(0.15,0.1,0.2,0.2,0.1,0.1,0.15),语言评估标度为s={s-5,…,s5}={极高,很高,高,较高,稍高,一般,稍低,较低,低,很低,极低}。三个决策者的语言评估信息如表1-3所示,试评价4个风险投资项目风险高低。

根据已有信息,直接进入第2步:利用eowa算子对评估矩阵ri中每行的语言评估信息进行集结,得到决策方案xi综合属性评估值

三、结论

风险投资作为一种高科技孵化器,凭借自身的特点日益成为企业进行创新的一种有效方式。但是无论利用多么先进高效的方法对风险投资项目进行评价,也都难以彻底消除失败的风险。事实上,风险投资公司在对项目投资决策之前,科学有效地评价投资风险,仍是风险投资项目成败的关键,是风险投资过程的重要一环。因此,对风险投资项目风险进行科学有效的评价一直都是十分有意义的研究工作。本文将现代语言决策理论应用于风险评价,并且引入群体评价的思路,提出的评价模型具有较强的可操作性和实用性。此外,该方法亦可用于对风险投资项目风险进行分时段评估,评价结果可反映风险投资项目风险的变化,便于投资者合理控制风险。但风险投资项目评价毕竟是一项复杂的系统工程,涉及因素众多,本文的研究只是一个初步尝试,以求为风险投资项目风险评价的定量研究探索一条适合实际的评价方法。

参考文献:

[1]郑君君,刘玮,孙世龙.关于风险投资项目风险综合评价方法的研究[j].武汉大学学报(工学版),2005,(4).

[2]钱水土,周春喜.风险投资的风险综合评价研究[j].数量经济技术经济研究,2002,(5).

[3]王世良,王世波.ahp模型在风险投资项目评价中的应用[j].企业经济,2004,(4).

[4]徐菱涓,刘宁晖.多因素模糊综合评判模型在风险投资项目评估中的运用研究[j].企业经济,2006,(2).

[5]梁静国,魏娟.基于证据理论的风险投资项目风险评价[j].科技进步与对策,2005,(12).

[6]xu zeshui. eowa and eowg operators for aggregating linguistic labels based on linguistic prefer-ence relations[j]. international journal of uncertainty, fuzziness and knowledge-based systems,2004,12(6):791-810.

[7]徐泽水.不确定多属性决策方法及应用[m]. 北京:清华大学出版社,2004.