


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
89 1 问题的提出 对于网络系统,由于某阶段的环境影响及技术条件 的限制, 加之网络系统自身也存在着各种不足和安全漏洞, 不法分子利用网络的开放性和脆弱性进行恶意攻击,从而 对网络系统构成了一定的威胁,系统存在一定的风险。要 对一个系统的风险进行全面的了解和掌握,首先应对系统 进行风险评估和分析,目的是了解系统目前与未来的风险 所在,评估这些风险可能带来的安全威胁与影响程度,并 尽可能地对未来一段时间可能遭受的攻击行为进行预测, 从而为安全策略的确定、信息系统的建立及安全运行提供 依据。 2 评估信息获取的原则和评估方法 网络安全风险评估是一个复杂的过程 1-2,涉及系统 中的物理环境、管理体系、主机安全、网络安全和应急体 系等方面,要在这么广泛的范围内对一个复杂的系统进行 一个全面的风险评估,就需要对系统的方方面面非常地了 解,对系统构架和运行模式有一个清醒的认识。要做到这 一点,就需要进行广泛的调研和实践调查,深入系统内部, 运用多种科学手段来获得信息。 2.1 评估信息获取原则 在网络系统风险评估和分析中信息的获取有别于信 息传输中信息的获取,它主要针对的是风险评估和分析过 程中所需要的各种信息。风险评估中相关信息的获取是保 证风险评估正确性和准确性的基础和前提。信息获取的准 确性将直接关系到整个风险评估工作和安全信息管理工作 的质量。 为了保证所获取的信息的质量, 应坚持以下原则: 准确性原则、全面性原则和时效性原则。 2.2 评估方法 网络系统风险评估方法 3-4 的选择至关重要,它不仅 影响到风险评估的每个环节,甚至可以左右最终的评估结 果,所以需要根据系统的具体情况,选择合适的风险评估 方法。 风险评估的方法有很多种, 概括起来可分为三大类: 定量的风险评估方法,定性的风险评估方法,定量与定性 相结合的风险评估方法。 通过上面的分析,人们重新思考数量方法在社会科 学中的作用,特别是对于决策问题,如何既考虑数学分析 的精确性,又考虑人类决策思维过程及思维规律?正是在 这种背景下,产生了层次分析法。 3 层次分析法应用 采用模糊数学中的层次权重分析法 5-6 对网络系统所 面临的风险进行研究与分析, 能较好的解决评估的模糊性, 也在一定程度上解决了从定性到定量的难题。国内网络安 全风险评估方面的研究 3-4 为本节内容提供了许多有益的 启示。 3.1 建立模型 本文以一个企业网作为研究对象,把该系统遭受到 攻击后的结果作为目标层 (A 层 ),而将系统受到攻击后的 损失作为准则层 (B 层 ),系统面临的主要攻击作为方法 层 (C 层 )。假设该系统可能遭受的主要攻击有:预探测攻 击、计算机病毒、分布式拒绝服务、木马攻击、自然灾害 或意外事故、内部泄密。预探测攻击就是指在连续的非授 权访问尝试过程中,攻击者为了获得网络内部的信息及 网络周围的信息,通常使用这种攻击尝试。典型示例包括 SATAN 扫描、端口扫描以及 IP 半途扫描等。这种攻击严 重威胁到系统信息资源的机密性。 计算机病毒是计算机中的一段可执行代码,这些病 毒感染到计算机的过程完全是被动的,一旦计算机感染上 病毒,这些可执行代码可以自动执行,破坏计算机系统, 模糊数学在网络安全风险评估中的应用 Application of fuzzy mathematics in the network security risk assessment 汪 玲(甘肃政法学院信息工程学院,甘肃 兰州 730070) 摘 要 : 论文采用模糊数学中的层次分析法去建立模型,并进行分析和实验,结果证明,在网络安全风险评估中使用层 次分析法,不但具有效果直观的优点,而且在一定程度上可以解决从定性到定量的难题。 关键词:网络安全;模糊关联规则;风险评估 Abstract:This thesis utilizes analytic hierarchy process in fuzzy mathematics to build model and put up analyse and trial. The result proves that it not only has advantage with ocular effect but also has solved,to a certain extent,the difficult problem from determining the nature to fixing quantity,if analytic hierarchy process is applied to the network security risk assessment. Key words:network security;fuzzy association rules;risk assessment 中图分类号:O 159 文献标识码:B 文章编号:1003-8965(2015)05-0089-03 基金项目:国家自然科学基金资助项目(11161041)资助领域分类代码 :A011404 综 述 90 并直接威胁信息的完整性和可用性。 分布式拒绝服务是一种破坏性很强的攻击,它不断 对网络服务系统进行干扰,改变其正常的作业流程、执行 无关程序使系统响应减慢甚至瘫痪,影响用户正常使用网 络信息,甚至使合法用户被排斥而不能进入计算机网络或 不能得到相应服务。 木马攻击是设计者故意创造出来的用来对系统进行 攻击的一种工具,木马的设计目标是远程控制受害系统, 因此,它的危害性远大于计算机病毒。 通过上述攻击的不同表现,在文中把它们的危害用 信息资产损失、网络系统损害和企业形象损害三个方面来 度量,可以得到系统风险分析的层次模型,如图 1 所示。 图 1 系统风险分析的层次模型 3.2 层次分析法的应用步骤 1)建立层次结构图,即把问题包含的因素划分为目 标层、准则层和方法层。建立结构图时,把目标层列在最 高层,把为实现总目标所涉及的约束条件、评价准则或策 略列在中间层,把为实现总目标所采取的重大措施列在最 低层,凡上下层次因素之间有关系的因素用直线相连接, 无关联的因素之间不划线。如图 1 所示。 2)构造判断矩阵。如果下一层次中的某些元素与上 一层次中的某个元素有关联,则在客观上下一层次中的这 些元素在上一层次那个元素中均占有一定的权重,判断矩 阵是通过各评价因素的两两比较确定的。 3)检验判断矩阵的相容性。即将判断矩阵 B 划为 0-1 矩阵B。方法为:将B中大于等于 1 的数在B中用 1 表示,B 中小于 1 的数用 0 表示,只要满足BBB 即认为判断矩阵B有满意的一致性(相容性好)。如果B 的相容性好,则使用下面公式: i w = n n j ij b =1 (1) 求权重向量近似值。其中ij b为B中相应元素。归一 化后的权重向量 W 为: ),( W 11 2 1 1 = = n i i n n i i n i i w w w w w w (2) 4)进行层次单排序。利用归一化的估计权重向量公 式(2),对与上一层中某元素有关联的本层次中的各个 元素进行排序。 5)进行系统总排序。利用同一层次中所有单排序的 结果,写出单排序矩阵C 。因此,方法层 C 中各元素对 目标层 A 的总排序权值为 W=B C ,其中B 为准则层 B 对目标层 A 的单排序值的模糊矩阵,C 为 C 层次中的 各个元素对 B 层次中相关元素的单排序值的模糊矩阵。 3.3 构造各层判断矩阵,评估风险 1)构造目标层准则层 A-B 的判断矩阵:本文中 将信息资产损失 B1,网络系统损坏 B2 和企业形象损害 B3 的重要性定为:信息资产 企业形象损害 系统损害。 由此写出判断矩阵为: A = 13/15/1 313/1 531 然后判定A的满意性,由于 可知A有满意的一致性。根据公式(1),得出权重 向量为(2.466,1,0.405), 将此权重向量用式 (2) 归一化后 得:B =(0.637,0.258,0.105)。 2)同理根据方法层 C 对准则层 B 中某一元素造成损 害的程度轻重,求得准则层方法层的判断矩阵 B1-C, B2-C,B3-C。 通过判定,可知 B1,B2,B3 满意性好,并求得三 者的归一化权重向量分别为: C1=(0.109,0.184,0.045,0.536,0.060,0.067), C2=(0.591,0.410), C3=(0.080,0.152,0.057,0.208,0.463,0.040). 3)层次总排序 由上面计算可知 , 准则层中的元素 B1,B2,B3 对 方法层中各元素 C1,C2,C3,C4,C5,C6 的单排序值矩阵为: = 040 . 0 463 . 0 208 . 0 057 . 0 152 . 0 080 . 0 410 . 0 000591 . 0 0 067 . 0 060 . 0 536 . 0 045 . 0 184 . 0 109 . 0 C 因此,方法层中元素 C1,C2,C3,C4,C5,C6 对目标层 A 的总排序权值为: W=B C =(0.077,0.284,0.034,0.362,0.091,0.153) 通过计算各种系统攻击对该企业造成不良影响的相 应权重,我们可以得知 , 在该企业可能遭受的攻击中 , 计 综 述 91 算机病毒和木马攻击对该企业的危害性最为严重 , 因此 , 该企业可依据此结论制定出相应的防范措施。 4 结 语 本文综合考虑网络安全风险评估的实际情况和传统 的风险评估方法,提出了基于层次分析法的网络安全风险 评估模型,并用该模型实现了某企业局域网的安全风险评 估,取得了较满意的评估效果。 所采用的层次分析法适用于大系统、多指标且指标 之间互相影响的复杂问题,该方法在量化风险方面具有简 单、直观的优点。 参考文献 1 张宿新 . 网络安全风险评估技术研究与实现 D. 东南大学,2008. 2 谢玉娇 . 网络安全防范体系及设计原理 J. 黑龙江 科技信息,2010(32): 98-99. 3 李忠儒 . 网络安全框架与机制的探讨 J. 中国教育 信息化高教职教 ,2007(7): 64-65. 4 吴涛,马军 . 网络安全风险评估方法的研究 J. 东 北师大学报 ( 自然科学版 ),2010,42(1): 53-58. 5 杨纶标,高英仪 . 模糊数学原理及应用 M. 广州: 华南理工大学出版社,2005. 6 张辉,高德利 . 基于模糊数学和灰色理论的多层 次综合评价方法及其应用 J. 数学的实践与认识,2008, 38(3):1-6. 表 2 巴氏距离聚类算法性能 评价标准 聚类数目K K=20K=35K=50K=70 EER(%)6.83%5.94%5.26%4.22% minDCF0.06170.05830.04340.0392 RT(s)16.7 由表 1 和表 2 可知: 1) 系统在两种聚类算法下,随着聚类数目的增加, 两种算法的 EER 和 minDCF 呈降低趋势,表明算法性能 越来越好,然而其识别时间反之变长。这主要是因为类别 划分越细,训练语音数据也越多,使得系统的识别性能越 好。但是由于大量的语音数据,导致 GMM 和 SVM 的计 算复杂度增加,进而系统识别时间变长。 2) KL 散度聚类算法在 K=70,K=50,K=35,K=20 下 的 EER 分 别 是 7.23%、6.77%、5.49% 和 4.93%, minDCF 分别是 0.0695、0.0613、0.0482、0.0419,而在 相同条件下,巴氏距离聚类算法的 EER 分别是 6.83%、 5.94%、5.26% 和 4.22%,minDCF 分 别 是 0.0617、 0.0583、0.0434 和 0.0392。显然巴氏距离聚类算法的性 能优于 KL 散度聚类算法,证明巴氏距离在计算中不仅考 虑均值向量,还考虑到协方差的影响而 KL 散度的计算只 考虑到了模型的均值向量。但是巴氏距离的计算复杂度高 于 KL 散度,因此系统的识别时间较长。 5 结 语 针对说话人确认识别率不高及实时性差的问题,在 深入研究传统高斯混合模型以及 K 均值聚类算法的基础上 提出两种基于说话人 GMM 模型的说话人聚类算法: KL 散度聚类算法和巴氏距离聚类算法。借助于话者 GMM 模 型的聚类,减少支持向量机训练阶段的数据量,提高系统 的识别速度和性能。仿真实验验证了这两种聚类算法的有 效性。 参考文献 1Haiyan Yang,Xinxing Jing, Ping Zhou.Application of Speaker Recognition Based on LSSVM and GMM Mixture ModelJ.Information Technology Journal;2012,11(7):799-803 2Lai Y.-X.,Lai C.-F.,Huang,Y.-M,Chao H.-C. Multi-appliance recognition system with hybrid SVM/ GMM classifier in ubiquitous smart homeJ. Information Sciences;2013,230(1):39-55 3Fujimoto,M.,Riki,Y.A.Robust speech recognition in additive and channel
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程单位人员管理制度
- 厂家授权销售管理制度
- 小型商贸员工管理制度
- 售后先行赔付管理制度
- 寄宿考研机构管理制度
- 养护工区人员管理制度
- 工艺管理安全管理制度
- 公司证书培训管理制度
- 幼儿园早龄化管理制度
- 山东学校疫情管理制度
- 大学物理(下)课件:15-7不确定关系
- 90后养生消费趋势洞察课件
- 铁塔智能设备接入指导
- DB44-T 2179-2019枇杷育苗技术规程-(高清现行)
- “三重一大”三张表格
- 巡线无人机技术规格书2019320
- 导截流验收报告汇编
- 旅游经济运行与调控课件
- 高考语文文言文阅读常考古代实词总结
- 核电厂放射性液态流出物排放的主要技术要求
- (完整word版)重庆市建设工程竣工验收报告、竣工验收意见书
评论
0/150
提交评论