基于信息融合的网络安全评估方法研究
更新时间:2023-05-25 08:19:01 阅读量: 实用文档 文档下载
基于信息融合的网络安全评估方法研究
ISSN1009-3044E-mail:info@eeoc.net.cn
http://www.dnzs.net.cn
Tel:+86—551-56909635690964ComputerKno刚eaOeandTechnology电麓知识与技术V01.6,No.24,August2010,PP.6691-6692
基于信息融合的网络安全评估方法研究
李永明1.王芸2
(1.平顶山学院计算机科学与技术学院,河南平顶山467000;2.新乡学院计算机与信息工程学院,河南瓤乡453000)
摘要:为了数字化衡量网络安全状况,该文提出了一个应用信息融合的网络安全评估模型,能够有效处理多源安全检测信息。信息融合中心提供三个层次的信息融合,实现安全事件的过滤、关联和融合,解决信息空间爆炸和信息关联性的问题。
关键词:网络安全评估模型;信息融合;网络安全
中图分类号:’rP393文献标识码:A文章编号:l伽19-3044(2010)24_6691-02
onMethod
LIforNetworkSecurityAssessmentBasedInformationFusionYong—rran91.WANGYun2
(1.PingdingshanUniversity,Pingdingshan467000,China;2.XinxiangUniversity,Xinxiang453000,China)
Abstract:Inorder
¥OLIFCetOiTle3¥tlrethenetworksecuritydig记a//y.thispaperpresentsaIlnetworksecurityevaluationmodelthatusingmulti一tosecuritytestinginformation.InformationFusionCenteroffersthreelevelsofdatafusionacllievesecurityeveIltfiltering,correlationandintegration,solutionspaceexplosionofinformationandinformationrelatedissues.
Keywords:networksecurityalssessmeutmodel;informationintegration;networksecurity
l概述
目前网络安全评估技术的研究主要可以分为两类:信息探测及弱点检测技术的研究和基于安全模型的评估方法研究。
1.1信息探测及弱点检测技术
早期.网络系统的主要薄弱环节是安全措施松懈。一旦存脆弱机器上鸯录成功后,就能很快地探测到账户和系统结构,寻找未使用的账号和薄弱环节以便为以后的入侵使用作准备。但是随着更加复杂、可利用的系统薄弱环节的发现和能够自动搜索弱点并完成攻击的工具的开发。攻击行为的复杂性也随之提高。在攻击过程中,信息探测技术的应用逐渐扩大,具体体现在:
11探测潜在的受害者。新的探测工具利用更先进的扫描技术,变得更加有威力,能够深入挖掘目标网络的潜在信息。
2)探测,入侵有漏洞的系统。攻击工具把对漏洞的入侵设计成扫描活动的一部分,大大提高了入侵速度。
31生成分析报告。探测丁具对探测结果能够进行实时分析并给出详细的报告,为后续攻击入侵方案的有效性提供了可靠保证。总的来说,现有的信息探测技术都有各自的特点和局限性。而我国开展的研究工作起步比较晚,研究工作不够深入、系统性不强,而且综合性能全面的评估体系尚不完备。因而,必须深入开展信息探测与安全评估的关键技术研究。
1.2面向安全评估的网络安全模型
随着针对计算机网络安全评估研究的深入,国内外的研究者在基于信息探测评估方法研究成果基础上开始逐步使用多种形式化的工具来建立面向安全评估的安全模型。安全模型可以表达系统所有可能的行为和状态。模型分析工具根据模型产生测试例从而达到对系统整体的安全进行评估的目的。这种方法的优点在于,模型的建立比规则的抽取简单,能够全面地反映系统中存在的安全隐患.而且能够发现未知的攻击模式和系统脆弱性,因而特别适合于对系统进行全面地评估。这种方法已经逐步成为国内外许多研究者的重点研究方向。
2信息融合
信息融合ClnformationFusion,DataFusion)是20世纪80年代形成和发展的一种信息综合处理技术,最早应用于军事领域,用于
Director目标的检测识别和敌我双方战争的态势评估。美国国防部JDL(Joint
对战场情况和威胁及其重要程度的完整评价。ofLaboratories)从军事应用的角度将数据融合定义为这样的一种过程,即把来自许多传感器和信息源的数据和信息加以联合、相关和组合,以获得精确的位置估计和身份估计,从而获得
国外研究者已经开始把这种基于多源数据的信息获取、分析、分类和决策的信息融合技术应用在网络安全分析、入侵检测、病毒检测、网络安全态势评估等领域。信息融合的关键问题和关键思想,就是提出一种理论和方法,对来自一个系统的具有相似或不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的准确判断,在此基础上预测系统的未来状态,为采取适当的系统策略提供保障。这种技术在目标检测中的应用渐趋成熟,已经在实践中得到广泛的应用。
信息融合是以从分布式计算机系统中各信息源得到的信息为依据建立具有一定智能的决策系统。本文根据信息融合对从若干收稿日期:2010—05—28
作者简介:李永明(1979一),男,河南焦作人,助教,主要研究方向为计算机网络安全,软件开发;王芸(1983一),女,河南驻马店人,助
教,硕士,主要研究方向为计算机软件设计,多媒体。
本栏目贾任编辑:冯蕾- - -网络滔讯爰安全 6691
基于信息融合的网络安全评估方法研究
ComputerKnowledgeandTechnology电奠知识与技术第6卷第24期(2010年8月)个传感器传输来的信息进行的分析处理,将要顺序完成的T作分为以下几步:
1)信息采集。按照分析问题所处的领域范围,在分布式网络数据库中广泛搜集、提取有关的信息项,并进行格式转换。
21信息辨识。对提取出的信息进行辨识,去伪存真,并确定可信度。
31相关处理,要求对多个信息源数据的相天性进行定量分析,按照一定的判别原则将数据分为不同的集合,每个集合中的数据都与同一信息源关联。
4)融合处理。决定从信息源获得的信息的取舍;参照其他信息源对每个信息项进行验证修改;对不同信息源的信息进行验证分析、补充综合、协调修改及估计;对实时提供的信息进行分析、综合:通过分析判断,生成综合信息。
51建立工作信息库。生成工作信息库.供各领域专家进行模型分析和使用。
在本文中提出的基于信息融合的网络安全评估模型就是利用漏洞扫描器发现系统中存在的漏洞,首先对检测来的漏洞信息进行初级过滤,然后提取H{漏洞的基本特征,形成漏洞数据库。接着再对漏洞之间的关系进行关联分析,形成漏洞关联库。基于所创建的漏洞数据库和漏洞_荚联库,对网络信息系统进行多阶段网络攻击建模,按模糊理论和贝叶斯网络结合的算法对网络的态势进行分析.并计算出系统总的风险评估值。最后々家系统依据经融合后的数据,并在决策知识库的支持下,采用相应的推理规则,生成相应的安全事件响应处理措施,建证决策知识库。
3基于信息融合的网络安全评估
信息融合巾数学T具的功能是最基本和多重的,它将所有的输人数据在一个公共空问内得以有效描述,同时它对这些数据进行适当综合。最后以适当的形式输出和表现这螳数据。
模糊推理是采用模糊逻辑由给定的输入到输_}I;的映射过程。模糊推理包括五个方面:
11输入变量模糊化,即把确定的输入转化为由隶属度描述的模糊集。
21在模糊规则的前件中应用模糊箅子(与、或、非)。
31根据模糊蕴含运算由前提推断结论。
4)合成每一个规则的结论部分,得出总的结论。
51反模糊化.即把输;f:的模糊母转化为确定的输出。
模糊推理的步骤:现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性。
在模糊集理论中。运用隶属度来刻画客观事物中大量的模糊界限。而隶属度可用隶属函数来表示。如当PI值等于49时为低风险.等于5l时就成了中等风险。此时,如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当Pl值等于45时,隶属低风险的程度为70%。隶属中等风险的程度为30%。
4结束语
本文同绕网络安全评估技术展开研究。首先,研究了网络安全评估的关键技术和实现方法,从网络信息探测技术着手,深入研究j’怎样利用网络信息探测技术建寺漏洞数据库,分析信息探测的六个方面,并阐述J,弱点检测评估方法存在的问题。其次,研究了网络信息融合技术在网络安全领域中的应用.分析r其必要性和合理性,提出了自己的基于信息融合的网络安全评估模型。参考文献:
【l】Krsul.SoftwareComputerScience,Vulnerabilityanalysis[D].DepartmentofPurdueUniversity,WestLafayette,USA.1998:5—20.
『21汪立东.操作系统安全评估和审计增强【D1.哈尔滨T业大学博l:论文,2002:15—20.
『31谭毓安.Windows环境下的计算机安全技术【JJ.计算机与通信,2003.
6692 爵络麓讯曩安全一 --t本栏目责任编辑:冯蕾
基于信息融合的网络安全评估方法研究
基于信息融合的网络安全评估方法研究作者:
作者单位:
刊名:
英文刊名:
年,卷(期):李永明, 王芸, LI Yong-ming, WANG Yun李永明,LI Yong-ming(平顶山学院,计算机科学与技术学院,河南,平顶山,467000), 王芸,WANG Yun(新乡学院,计算机与信息工程学院,河南,新乡,453000)电脑知识与技术COMPUTER KNOWLEDGE AND TECHNOLOGY2010,06(24)
参考文献(3条)
1.谭毓安 Windows环境下的计算机安全技术 2003
2.汪立东 操作系统安全评估和审计增强 2002
3.Krsul Software Computer Science,Vulnerability analysis 1998
本文链接:/Periodical_dnzsyjs-itrzyksb201024012.aspx
正在阅读:
基于信息融合的网络安全评估方法研究05-25
文献的瑰宝,史料的渊薮 - 明实录史料学术价值研究郭03-29
第九届机器人竞赛工程设计记分表概要03-12
上半年党支部党建工作总结精品文本04-03
无机化学题库-专升本复习-含答案12-08
心里难过的话语02-11
易混淆的繁简体字对照表08-20
新闻策划案例分析09-20
行测知识大全09-19
丽水第五中学新建工程 - 图文12-08
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 方法研究
- 网络安全
- 融合
- 评估
- 基于
- 信息
- 金融街巽寮湾项目——中国的马尔代夫
- 绿色汽车制造与高端装备制造的协同发展_绿色汽车制造对高端制造装备的需求
- 经典英文电影推荐
- P4SMAFJ6.0,TVS瞬变抑制二极管中文资料
- 农村留守老人的收入状况研究
- ICU治疗中微量泵的应用价值探析
- 浙江省杭州外国语学校2015届高三上学期期中考试英语试题 Word版含答案
- 2010年河南省普通高校招生理科本科一批211...
- 解读诗歌翻译的三美_意美_音美和形美_枫桥夜泊_三种译文对比分析
- 辽宁移动iPhone用户常见问题解答
- 高级口译经典句型翻译
- 变电运行实习生心得体会
- 无损探伤检测工艺规程
- 企业安全生产工作例会制度
- 美国VOA1500个基本词汇(高频口语词汇)
- vray灯光材质参数
- 广播电视节目的策划人员应具有的基本素质
- 仔猪水肿病的诊断和防治
- 人脸识别技术介绍
- 07-10年高中历史会考真题汇编