基于模糊层次分析法的计算机网络安全评价
基于模糊综合评判法的网络信息安全评估研究

基于模糊综合评判法的网络信息安全评估研究
曹宁
【期刊名称】《长江信息通信》
【年(卷),期】2022(35)4
【摘要】经济的快速发展和信息化程度的不断提升推动着网络信息爆炸时代的到来,但随之而来的是信息泄露事件和网络恶意攻击现象的不断发生,提出基于模糊综合评判法的网络信息安全评估研究。
基于模糊评价理论构建信息安全评价指标体系,基于外网和内网的网络间隔提出新的要求。
根据不同的权限赋予不同的人不同的分区分域管理权限,确定指标的权重和评级集,建立判断矩阵和模糊评价集,最后通过对矩阵的计算得出评估结果。
实验结果表明利用该评估方式,能够降低信息的传输危险系数。
【总页数】3页(P135-137)
【作者】曹宁
【作者单位】中科软科技(重庆)有限公司
【正文语种】中文
【中图分类】G774.25
【相关文献】
1.基于模糊综合评判法的信息安全风险评估方法与模型研究
2.基于模糊综合评判法的网络攻击效果评估方法研究
3.模糊综合评判法在电力企业网络信息安全评估中
的应用4.基于模糊综合评判法的网络攻击效果评估方法研究5.基于二级模糊综合评判法的网络安全态势评估研究
因版权原因,仅展示原文概要,查看原文内容请购买。
基于层次分析法的网络风险状态评估模型

基于层次分析法的网络风险状态评估模型基于层次分析法的网络风险状北京理工大学信息安全与对抗技术研究中心刘胜航张翔曹旭平摘.妻本文介绍.了风险评估及网络安奎状态的箍本概忿捷地,蓐于餍农分糖法的网辂风险评估模型谈模型将安盒风险的三个要素(脆弱性,威胁'资产价l值)有机嫱合'完成时蝽r_安盒风豫状奄的评估,--井对模型的具体实施儆了安设职--I蠹_|lf》0|喜鼠镭魄髓婚鼬囔_毽|凝窝法t:|保障网络信息安全是一个复杂的系统工程,必须使网络的内部管理与技术实现有机结合,才能较好保证网络的安全运行,而风险则是两者结合的依据.网络信息安全体系是建立在对网络风险的评估,控制与管理的基础上的.所谓系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响.故风险是由系统安全事件发生的可能性及其影响决定的.网络安全状态评估是根据网络自身存在的脆弱性情况,外界环境可能导致网络安全事件发生的可能性以及可能造成的影响来系统评价与表现.评估过程应该建立在一定的技术手段与评估模型的基础上.层次分析法(AHP)是将与决策总是有关的元素分解成多个层次,在此基础之上进行定性和定量分析的决策方法.其可以在评估过程中很好地完成定性与定量地结合.本文探讨了一种基于层次分析法的网络安全风险状态评估模型及其实现方法.网络安全风险状态评估流程网络的安全风险状态由系统的脆弱性,外部威胁以及系统的资产价值三种因素构成.其中,系统自身的脆弱性是造成系统被攻破的根本原因(即内因),外部威胁是造成系统被攻破的必要原因(即外因),系统的资产价值的重要程度则是确定系统出现安全事故后可能造成的影响大小的必要指标.安全风险是脆弱性,威胁以及资产价值的函数,可以表示为:=f(v.f.z)其中R代表风险,V代表脆弱性,T代表外界威胁,Z代表资产价值.对网络安全状态的评估也就是用这三个变量来构造一个合适函数,使之可以正确地反映网络的真实安全状态. 风险评估的结构图如图l所示.网络安全风险状态评估算法基于风险评估流程,本文采用层次分析法来构造网络风险函数.1,层次分析法步骤(1)建立层次结构模型在对系统进行充分分析后,将系统中包含的因素根据系统结构划分为多个层次,用框图形式说明层次的递阶关系和因素的从属关系.(2)构造判断矩阵19i计簧虮安呈2..6_2...___.妇莉痢j.旦…………堕氇………………爨!衰与#期a甑墅与#b1,b(3)层次单排序及一致性检验计算在步骤2中设计的多个判断矩阵的特征值和特征向量,将最大特征值对应的特征向量归一化,即得到同一层次相应因素对于上一层次某因素相对重要性的排序权值.一致性检验的目的是为了保证判断矩阵能够正确反映同层a一"次各因素之间对应关系.当一致性指标6'/=0.10<0.10时,认为层次单排序结果符合一致性,否则将需要调整判断矩阵的元素取值.(4)层次总排序计算同一层次所有因素对于最高层(总目标)相对重要性的排序权值称为层次总排序.这一过程从最高层次到最低层次依次进行,最终得出最低层次相对于最高层次的权重排序. (5)层次总排序一致性检验根据层次单排序一致性检验中计算出来的各判断矩阵的主值,使用公式a-i从最高层次到最低层次依次计算各级值.值若均小于0.10,则表示层次总排序一致性检验通过,否则需要调整判断矩阵的元素取值.2网络安全风险评估的层次模型基于对系统脆弱性,外部威胁及资产价值的描述,结合层次分析法的原理与步骤,本文将网络风险评估结构模型设计为计一虮安宝(1)目标层表示网络安全状态评估的目标(2)设备层表现资产价值的特征该层将网络中的设备分为高级和一般两个等级,高级设备是指如服务器,数据备份主机等在网络中资产价值高的设一般设备是指网络中资产价值不很高的设备,如普通PC等.将数据资产以这种方式融合到系统内部的目的是为了使脆弱性指标,威胁指标能够与资产价值合理结合,从而得到的反映资产价值的脆弱性指标和威胁指标.(3)准则层反映了系统的脆弱性及其威胁分为两个方面,三个部分.一方面反映系统的脆弱性,基于漏洞报警评估完成,另一方面反映了外部威胁,分别基于IDS报警评估和HoneyPot报警评估完成.IDS报警评估根据所取数据的不同分出一个了层,分别为网络报警评估,日志报警评估和代理报警评估.(4)指标层为准则层评估提供具体数据的权重漏洞报警信息,IDS报警信息以及HoneyPot报警信息都可以划分为四个等级,代表不同的严重程度.一级报警代表轻微级,二级报警代表一般级,三级报警代表严重级,四级报警代表致命级. 指标层不同,各级报警表征的含义也不同.漏洞报警评估部分,报警的级别代表漏洞的危险等级,IDS报警以及HoneyPot 报警评估中,报警的级别代表系统遭受威胁的攻击强度.3,判断矩阵的构造,层次单排序及其一致性检验明确了网络安全风险评估模型的层次之后,根据层次分析法的步骤构造判断矩阵,并对其进行一致性检验.表2目标层与设备层单排序判断矩阵表2所示矩阵中,B1代表重要设备,B2代表一般设备.b:的值为5,代表重要设备对一般设备来说明显重要.该矩阵=2,CI=0,CR=0,符合层次单排序一致性检验.表5设备层与准则层单排序判断矩阵表3所示矩阵中,C1代表漏洞报警评估,C2代表IDS报警评估,C3代表HoneyPotIll警评估.c=2代表漏洞报警评估稍重要于IDS报警评估,C.=2代表漏洞报警评估稍重要于HoneyPot报警评估.这样设置的目的在于说明网络脆弱性和外部威胁具有同等重要性.该矩阵入…=3,CI=O,CR=O,符合层次单排序一致性20o62i2.~M.一一~,一一A叫耻~,一萤=舢~0~00l_;.;一∞~-L∞一一~~一~~;r;l_I~●~陀~一~~~一;■__l_一~~∞一∞一一~一检验.氧4JDs报警评估与其子层单排序判断矩阵rC2,C21C22C23C21111C22{1}11C231f11表4所示矩阵中,C21代表网络报警评估,C22代表日志报警评估,C23代表代理报警评估.由Cl2=1和cl3=1可知, 网络报警评估,日志报警评估和代理报警评估具有同等重要性.该矩阵入=3,CI=0,CR=0符合层次单排序一致性检验.表5准则层与指标层单排序判断矩阵表5所示矩阵中,D1代表一级报警,D2代表二级报警,D3代表三级报警,D4代表四级报警.d=1/3代表二级报警稍重要于一级报警,d=1/5代表三级报警明显重要于一级报警,d.=1/7代表四级报警强烈重要于一级报警.该矩阵入…--4,CI=0,CR=0,符合层次单排序一致性4,层次总排序及其一致性检验完成模型各层的层次单排序及一致性检验后,根据层次分析法步骤对模型进行层次总排序及一致性检验.层次的总排序是从高到低逐层进行,总排序矩阵如表6,表7所示.表6设备层与准则层总排序判断矩阵B1o.80000o.500000.25000o,25000B2c层总评估0.16667oo.41667roo.20833foo.2o83~0.500000.08a34j0.25000,0.041~70.250000.04167;C1,C2,C3代表高级设备下的漏洞报警统计,IDS报警统计和HoneyPot报警统计lC4,C5,C6代表一般设备下的漏洞报警统计,IDS报警统计和HoneyPot报警统计.CR=0,该矩阵符合一致性检验.表7准则层与其子层总排序判断矩阵cC2c5c晨璜总详估c0+008拍Oo4l6T曲103∞∞000~944C摊0~3333000哪44c00∞0O-O6鲥4c5100333∞0O1389C52003330O1c明00∞3∞001啪实用技术技术Network&COmputerSecurityC21,C22,C23代表高级设备IDS报警统计中的网络报警评估,日志报警评估和代理报警评估;C5l,C52,C53代表一般设备IDS报警统计中的网络报警评估,日志报警评估和代理报警评估.CR=0,该矩阵符合一致性检验.由于指标层指标共有40个,无法全部列出各项指标的层次总排序判断矩阵.表8只列出指标层的权重作为参考,最终权重如下:表8指标层对应目标层权重表D指标抿重;D'旨标根tD指标;杈重D1f0.02604D11.0.02170I)210.00521D2f0.07813;D120.03038D22;0.O15fi~D050.13021fD100.OO434rI)230.02604Ddi0.182器;D140.01302D24-0.∞646I)5{0.00434D150.0~170I)250.00087I)6;0.01302jD160.0∞a8,D260.00260D7:0.02170D10.01302;I)270.004~4I)80.03038D18r0.00∞6;I)280.00608D9.0.00434D1g一0.06510一I)290.00087I)100.01∞2I)200.09114I)300.00260D1~D4代表高级设备漏洞报警评估的四个报警等级;D5~D8代表高级设备IDS报警评估中网络报警评估的四个报警等级;D9~D12代表高级设备IDS报警评估中日志报警评估的四个报警等级;Dl3~Dl6代表高级设备IDS报警评估中代理报警评估的四个报警等级;D17~D20代表高级设备HoneyPot报警评估中的四个报警等级;D21~D24代表一般设备漏洞报警评估的四个报警等级;D25~D28代表一般设备IDS报警评估中网络报警评估的四个报警等级;D29~D32代表一般设备IDS报警评估中日志报警评估的四个报警等级,D33~D36代表一般设备IDS报警评估中代理报警评估的四个报警等级;D37~D40代表一般设备HoneyPot报警评估中的四个报警等级.计算得到CR=0,最终层次总排序符合一致性检验.根据层次分析法的步骤可知,所有层次判断矩阵均符合一致性检验,得到的指标权重,能够反映出指标层对目标层的相对重要性.5.结果风险评估最终要以百分制评估分数和相应风险级别的方式直观地表现出来.评估分数的计算方法如下:用层次分析法中得到的各指标权重分别与对应地单位设备各级漏洞数目,单位时间IDS报警强度以及单位时间HoneyPot报警强度相乘,得(下转24页)2'i计舅肌安呈2..6_2一一一~l§OOO.OO—OOOO—O撕~Ⅲ一呲一啪~州啪~哳~阱啪一啪∞3.一∞∞~∞一阱C∞~叫~~一一n∞"嘎一~一术实用技术Network&ComputerSecurityPG表示权限组集合,PG={Pg.,Pg,….,pg…pg},其中n表示权限组数,1《i《n,Pg;表示权限组,Pg;={p_l' P,…,pik,…,Pi},m表示权限数,1《k《mlFG表示属性组集合,FG={fg.,fg,….,fgl1.…fg},其中n表示属性组数,1《i《n,fg表示属性组,fgi=ff1.,fl,'…,f…,f},m表示属性数,1《k《m定义用户指派UA((U×R)U(UG×R),权限指派PA((P×R)U(PG×R);属性指派FA((F×R)U(FG×R).新模型的基本框架如图4所示.图4引入属性和分组概念的AEBAC扩展模型在实际应用系统中,用户通常具有姓名,出生年月,性别,身份证号等属性,可以将这些属性归为一个属性~1.fg.={姓名, 出生年月,性别,身份证号),姓名=x(x∈{a,b….,Z},l《k《2O),出生年月BETWEETN1900-1-1ANDN0W,性别∈f男,女),身份证号=X(x∈{0,l….,9})等.增加元组(fg.,r)∈FA,r就拥有这样的属性:姓名为不多于20个字符的字符串,出生年月在1900-1-1和当前时间之间,性别为男或女,身份证号为l8个数字等等.ARBAC扩展模型具有如下特点:(1)属性的引入可以表达用户指派时对用户属性的限制.(2)实体分为用户组,权限组,属性组等,简化了对RBAC系统中大量实体的管理,减轻了安全管理员进行用户指派,权限指派和属性指派时的工作量.(3)扩展模型便于实现.扩展模型中的实体与面向对象的编程方法OOP中的概念存在对应关系,软件开发人员很容易理解和实现.例如,扩展模型中的角色对应OOP中的类,权a~lrel鲫脚瓣655j17砌翱滔幼l肭.册捃翮潮自f吐删墨姆|^狳兰毒'.瀛蔫?数惫雌甍壑需.慕幢氆豫l就It|蛾巍涎哗肆壤'龟∞黾.-..|一ll0臻【5】王建平,饶若楠'于角色的访问控恻楱型【J】j舟算机工Jr]一j甄匈瓷舞褓聱袁丑彳讯屯哦s举锄崤{夔槲_暾冉辞拍,1_.|_l0 (上接2l页)到网络安全状态评估的最后分数,将所得的评估分数换算成百分制,并对该分数设定风险级别,最终完成了网络安全风险状态评估工作.该风险状态评估模型在实际网络中得到了应用.网络中有高级设备3台,一般设备l5台.先计算出单位主机漏洞数目和网络攻击强度,与层次分析法中相应的指标权重相乘,得到评估分数,最后转化为百分制,并得到相应风险等级.这次评估获得了较好的风险评估效果.基于层次分析法建立的层次模型可以充分地表现网络风险评估是对网络安全风险状态系统化的分析过程.该模型体现出了风险评估的三个因素,并根据网络实际的情况将这三个因素有机结合到r一起,通过调整层次中各因素的参数,就可以得到合理的评估结果.计簟棚安至本文只在设备层设置了两个等级的设备(即高级设备和一般设备),这是为了能以简化清晰的方式米体现模型结构.在具体网络的评估实施中,可以根据实际网络的要求,在设备层设置多个等级的设备,来充分表现其资产价值等级的不同.囝参薷囊|裱|,是观椿救l蚺姹安奎氏谇愫个耋丧越蚋.请舆孰丧乏j|.棼_I趑漱穰j眩_jI缸'釉奄精誊'取ik'龠一.一戢《瓠奄媳峨策穷诌一一她京蚺肆毂髓社,I.j.晦鸯箕.掷鼓堆谎囊淋丸殴绺乐槐蛰奄惫贽协~."|呐磺魁西安芰通太津蹲挺抽^"Illll200f24。
基于加权模糊推理的网络安全系统评估分析

御 中必不 可少 的环 节 。它是 通过 安全 策略和 规 章制 度 对 系统 的风 险进 行 审核 .找 出 网络 设置 中所 存在 的不 合 理性 .然后模 拟攻 击形 式对 评估 目标 系统 中可 能存
在 的安 全 漏洞进 行检 查 ,最终 评定 存在 的安 全 隐患及 安全 风 险级 别
2加 权模 糊推 理评估 方法
加权 模糊 推理 的基 本 思想是 在确 定 了评价 因素 的 评 价 等级 标 准和 权值 的 基础 上 .运 用文献 … 指 出 的 新 算子 在评价 因素和 重要 性 ( 权重 )均 为模糊 数 的情
况 下推理 出整 体评价 。
2 . 1 模糊集合和加权模糊推 理法
O
X < a
肌 年 术 所 有 的计 算 机 安 全 事 件 中 ,大 约 5 2 % 的 事件 是 人
为 因素造 成 的 .2 5 % 的事件 由火灾 水 灾等 自然 灾害
引 起 .技 术 错 误 只 占了 1 O % ,内 部 组 织 人 员作 案 的 占1 0 % ,剩 余 3 % 左右 是 由于外 部不 法入 员的攻 击造 成 的。 因此仅 仅依 靠技 术和 产 品保 障 网络 安 全是 行不
a 2 bl×b2 c l ×c 2 )
.
权 重 因素 集 合评 语 一般 也 要 专 家人 员 共 同确 定 , 其基 本原 则 是 :要 代表 各 因素在 综 合评 判 的 重要 性 ,
可 以分 成 四级 。
( 3 )
A
,
=( a l , b 1 . ) ( a 2 . b 2 . o 2 ) =( mi n (  ̄ l / a 2 . b t /
A1 0 A2 =( a 1 . b l , c 1 )0 ( a 2 , b 2 , c 2 ) =( a l + a 2 , b l
基于模糊理论与层次分析法的网络学习评价

关 键 词 : 价 指标 ; 次分 析 法 ; 糊 评 价 ;网络 学 习评 价 ; 价 模 型 评 层 模 评 中图分类号 : 4 G2 文献标识码 : A 文 章 编 号 : 6 4 63 (0 10 — 13 0 1 7 — 2 6 2 1 )3 0 1— 3
ta ol el res a em r bet eade et eeaut nb em to . h t ni a r cnb oeojc v n f c v vlao yt ehd n en i f i i h
Ke r s v l ain i d x;AHP;f z y e au t n;o l el a n n v l a in;e au t n mo e y wo d :e au t n e o u z v lai o n i e r i g e a u t n o v l ai d l o
尺度 ( 嘞)
含 义 表 示 两 个 因 素 相 比 , 有 同 样 的重 要 性 具 表 示 两 个 因 素 相 比 , 素 i比因 素 稍 微 重 要 要 因
表 示 两 个 因 素 相 比 . 素 比因 素 i 显 重 要 要 因 明
2 对 上 述 判 断矩 阵进 行 一 致 性检 验 )
得 出 的矩 阵 即为 标 准 两 两 比较 矩 阵 。
U-U M2M M4 3=浏 览 教 辅 时 间 , 元 测 验 成 绩 , 3{ 3 3“5 { , , ) 单 期
中测 验 成 绩 , 业 或 作 品成 绩 , 作 浏览 教材 时 间1
1 . 确 定 评 价 因素 的 权 重 3
③计算标 准两两 比较矩阵 中的每一行 的算术 平均数 , 这
些 平 均 数 即为 其 权 重 。
探讨基于模糊数学的网络服务态势评估方法

探讨基于模糊数学的网络服务态势评估方法随着大数据技术的飞速发展和网络服务的普及,网络服务态势评估成为了网络运维中不可或缺的一环。
网络服务态势评估是指通过对网络中的服务质量、网络流量、设备占用率等一系列指标进行综合评估,以期能够提高网络服务的可靠性和响应速度。
本文将从模糊数学的角度探讨一种基于模糊数学的网络服务态势评估方法。
模糊数学是一种处理模糊问题的数学方法。
模糊数学认为事物之间不是分明的黑白之分,而是包含了种种含糊不清的因素。
因此,模糊数学可以被用来代替传统的二值逻辑方法,从而更好地描述事物之间的关系。
在网络服务态势评估中,模糊数学可以被用来处理各种模糊信息。
例如,网络服务质量这一指标就包含了许多模糊因素,如延迟时间、数据包丢失率、带宽利用率等。
我们可以通过对这些因素作出模糊量化,从而通过模糊数学运算得出一个更为综合的服务质量指标。
具体来说,我们可以采用层次分析法(AHP)来对网络服务态势进行评估。
AHP是一种常用的权重判定方法,可以将各种因素的重要性判定分解为多个层次,以确定各个因素之间的权重关系。
在AHP中,我们可以将网络服务态势评估分为三个层次:指标层、因素层和判定层。
在指标层中,我们列出各种用于评估网络服务的指标,如服务可用性、响应时间、数据包丢失率等;在因素层中,我们将各种指标分解为具体的因素,并对它们进行分值的评定;在判定层中,我们运用数学方法对各种因素的权重进行计算,以确定网络服务态势的整体评估结果。
在AHP中,由于各种因素之间的关系具有模糊性,所以我们可以采用模糊数学的方法来处理各种因素之间的权重关系。
例如,如果我们想要评估服务可用性这一指标,我们可以将其分解为多个具体的因素,如网络设备的稳定性、系统可靠性等。
然后,我们可以通过模糊数学的模糊综合方法,将这些因素的评价转化为模糊量,并通过AHP计算出各个因素的权重。
通过采用基于模糊数学的网络服务态势评估方法,我们可以更加准确地判断网络的服务质量和性能,从而为网络的运维提供更为科学的依据。
基于模糊网络分析法(F-ANP)的高速铁路运营安全评价

基于模糊网络分析法(F-ANP)的高速铁路运营安全评价王迎晗,陆键,彭一川(同济大学交通运输工程学院,上海201804)摘要:高速铁路故障致因复杂,安全评价难以定量化精确描述。
为保障高速铁路运营安全,从人员、设备、环境、管理4个方面构建高速铁路运营安全评价指标体系,并分析各安全因素间耦合关系;在评价指标体系基础上,运用网络层次分析法(ANP)和模糊综合评判相结合的模糊网络分析法(F-ANP)建立高速铁路运营安全评价模型。
首先通过调研考察和参考相关研究,建立安全评价因素集和评语集;然后运用网络层次分析法确定各安全因素权重,其中工作人员管理制度和列车信号与控制系统对高速铁路运营安全的贡献度最大;最后根据专家问卷调查统计结果建立评价矩阵,并通过模糊变换得出综合评价结果。
关键词:高速铁路;影响因素;安全评价;模糊网络分析法;网络层次分析法;模糊综合评判中图分类号:U298;X951文献标识码:A文章编号:1001-683X(2020)02-0057-09 DOI:10.19549/j.issn.1001-683x.2020.02.0571概述截至2018年底,我国已建成并投入运营的高速铁路里程达2.9万km以上,占全世界高速铁路运营里程的66%以上。
虽然我国高速铁路建设取得了举世瞩目的成就,但在运营管理和安全保障方面仍有待提高,高速铁路运营安全评估和风险管理更是受到越来越多的重视和关注。
安全评价作为系统工程的重要组成部分,其目的是对系统或工程在运行中可能遭受的损害或潜在的风险源做出定量的估计或定性的描述。
高速铁路系统构成复杂,其供电系统、信号与通信系统、轮轨系统和控制系统等的正常工作均关系着列车的安全运行。
此外,高速铁路在运营过程中,还容易受到天气情况、人为干扰等因素的影响。
目前,国内外有众多安全领域的专家学者运用不同方法和模型对高速铁路运营安全进行研究和分析:Guo等[1]研究高铁列车驾驶员的人格特征对行车安全的影响,采用NEO人格量表的方式,对原北京铁路局221名高铁列车驾驶员进行问卷调查,并建模分析调查结果。
基于模糊层次法的网络态势量化评估方法

关键词 :网络态势指 数 ; 态势指标体 系 ; 模糊层 次法
1引 言
随 着 网络应 用 的 普遍 推 广 ,各种 安 全事 件 层 出 不 穷 ,对 网络造 成 不 同程 度 的 危害 。常 见的 网络 安
全 设施 如 防火墙 、入侵 检 测系统 等 ,得 到的 网络 信
S 项 目组 研制 了 Nv商 n 和 Ⅵ 0 0 n Ⅱ jo wC n 0
当一 个指 标被 引入 到评 价 系统 中,可 以认为 一 般 不 能 超过 5 % ̄ 等 于 o o n ,而且 指标 之 间 的权重 差 异程 度不 能 超 过 1 0倍 ,即最 大 权 重 不 能 大 于 最小 权 重 的 l 0倍 。而 主观 赋权法 由于 评价 者主观 价值 判断
络 安全 态势 评估 方 法 ,利 用 多代理 异 常检 测 网络的
数 据流 并 进行分 析 ,获取 安 全态 势 ,但是这 种 方法
只考 虑 了攻击信 息而 忽略 了网络 本身 的特性 。 陈秀 真 等人 提 出了 层次 化 网络 安全 威 胁 态势 量 化评估 方法 ,利 用 I DS报 警信 息和 网络性能 指标 , 结合 主机 的漏 洞信 息 ,对服 务 、主机 和 网络进 行层 次化 的安全 定量评 估 。
上 个 世纪 末 9 0年代 才 被 引入到 信 息技 术安 全领域 。 到 目前 为止 ,对 于 网络态 势 尚无统 一 定义 ,仅给 出 以 下描 述性 定 义 …: 谓 网络 态势 是 指 由各种 网络 所 设 备 运行 状 况 、网络 行为 以及 用户 行为 等 因素所 构 成 的整个 网络 当前状 态和 变化 趋 势 。近 年 来 ,国内
了什 么 网络 攻 击 ,难 以描 述 整个 网络 的安 全状 态 。 为 了帮 助 网络 管理 人 员对监 管 的 网络 安 全情况 有 一
基于模糊理论的网络信息安全风险评估系统

基于模糊理论的网络信息安全风险评估系统摘要:目前研究的网络信息安全风险评估系统评估时间过长,导致评估风险过高。
为解决上述问题,该文设计了一种基于模糊理论的网络信息安全风险评估系统。
在系统的硬件区域设计了数据处理器、微处理器、电源模块、信号调制器以及存储器五大核心器件,共同构成网络信息安全风险评估系统的基本运行架构,从而实现网络信息安全风险评估。
实验结果表明,设计系统的评估精度和评估时间都达到了标准系统的运行规范,具有一定的应用价值。
关键词:模糊理论;网络信息;安全风险引言网络信息是一个碎片,这就导致网络安全风险频出,对网络用户带来极大的影响。
网络信息安全具备信息的特征,具有完整性、保密性、可用性、不可否认性,为了保证信息的积极影响,需要完善健康网络信息平台,提升信息安全风险评估效果。
贝叶斯网络算法和模糊故障树方法是传统的信息安全风险评估方法,传统方法不具有对网络信息的隐形关联信息的安全风险评估能力,因此网络信息安全风险评估的结果不具有可信性。
而且因为网络信息结构的多样性,网络信息安全风险存在不确定性和复杂性,为了提高系统对网络信息安全风险评估的准确性,该文设计一种基于模糊理论的网络信息安全风险评估系统,引入模糊理论方法,进一步完善网络信息安全分析评估体系,以期为提升网络信息安全风险评估效果提供一定帮助。
1.系统硬件设计1.1 微处理器设计处理器是系统硬件系统的驱动性质的设备,主要完成系统的终端和控制端的交互,微处理器比处理器性能更强,处理精度更高,该文选择 SEP83 微处理器完成系统的设计。
SEP83 微处理器采用 1.sv 内核供电模式,可以降低芯片的功耗,减轻系统内部的负载,提高微处理器的运行速率。
该微处理器的芯片设有专门的芯片管理 PMC 单元,通过单元模块可以实时控制微处理器芯片的时钟状态,以降低微处理器功耗。
处理器支持 80 个 GPIO,并且为了保护系统内部的数据安全,设计外部中断功能,器件支持 DMA链表的传输。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
层次分析法 实现对 网络安全 的综合 量化评价 。实例的计算结果表 明模糊层次 分析法适 用于定性 判断 的量化 综合 , 它为计算机 网络
安全评价提供 了一种探 索性方法。
关键词
中 图分 类 号
计算机 网络 网络 安全
T39 1 P 0 .
评 价 模 糊层次分析法 三角模糊数
A
Ab t a t sr c T e he a c y mo e f o u e e w r e u t s e s n sc n t c e ih f h h r ce it so o ue ew r h ir r h d lo mp trn t o k s c r y a s s me t c i wa o s u t d i l t e c a a trs c f mp trn t o k r n g ot i c
文献 标 识 码
CoM PUTER NETW oRK SECURI TY S AS ESS ENT I M W TH
’
F UZZ ANALYTI ERARCH Y Y C HI PRo CES S
F iJ n e u Y iu u Lh a
( colfMaa e n, uzogN r l nvnt, h n4 0 7 H biC ia Sho o ngmetH ah n oma i i Wua 3 0 9,u e, hn ) U e y ( eat n ai C us , layE oo i C lg , h n4 0 3 , biC i Dp r tfB s o rsMitr cn mc oee Wua 3 0 5 Hue, hn e m o c e i l a)
’
标 度
含义 因素 与因素 A 相 比, 具有同样重要性 因素 A 比因素 A 稍微重要 因素 A 比因素 A 明显重要 f 因素 A 比因素 A 强烈重要
有效方法 , 由于 网络安 全 中涉及 到 的许 多 因素都是难 以量化 但 表示 的, 目前 为止 , 到 尚无 比较成熟 的 网络 安全量化评 价方法 。 本文基于对 网络安全影响要 素 的认 识 , 建立起 一套完 整 的计算
第2 8卷 第 1 0期 21 0 1年 1 O月
计 算机 应用 与软件
Co mpu e p i ainsa d S fwa e trAp lc to n ot r
V 12 . 0 o . 8 No 1 Oc .2 1 t 01
基 于模 糊 层 次 分 析 法 的计 算 机 网络 安 全 评 价
0 引 言
计算机网络安全评价是 为确定 网络 系统安全性 能 、 实施 网
络安全管理所开展的一项基础性工作 , 它涉及到组织管理 、 网络 技术 、 人员 心理 、 社会环境 等多方 面 的因素 。近年来 , 随着我 国 信息化的飞速发展 , 计算机 网络安 全问题 日益突 出, 尽管 国内外 学者已分别从不同侧面 、 利用不 同方法来 寻求 网络安全 评价 的
费 军 余丽华
・
‘ ( 中师范ຫໍສະໝຸດ 学管理学 院 华 ( 军事经济学 院基础部
湖北 武汉 40 7 ) 30 9 湖北 武汉 4 0 3 ) 30 5 ,
摘
要
根据计算机 网络 的特 点及 网络安全涉及的 因素 , 立计 算机 网络安全 评价的层次结构模型 , 建 运用基 于三角模 糊数构模 糊
助人 们对 一些复杂的 、 以精确 定量描 述 的决 策问题 进行量 化 难 分析… 。传 统 A P方法采用 1 H —9标度法构造两两 比较判 断矩 阵, 即用 1 9之 间的整 数表 示因素之间相对重要性程度 的比较 —
结果 ( 如表 1 所示 ) 。
表 1 1— 9标 度 方 法
a d te f co si f e cn h ew r e u t . h u z n y i h e ac y p o e s b s d o i n u a zy n mb r s a p id t s e s n h a tr n l n ig t e n t o k s c r y T e f z y a a t irr h r c s a e n t a g l rf z u e swa p l o a s s u i l c r u e
Ke wo d y rs C mp trn t o k New r e u t As e s n F z y a ay i ir rh rc s T a g lrf z y n mb r o u e ew r t ok sc r y i s s me t u z n lt h e a c y p o e s c i r n u a u z u e ‘
tento eu t cm rhni l a dq ata vl. o p t i eut o xm l i i t ta t zyaaychea h rcs h e r sc ry o pees e n uni tey C m ua o rsl ea pe n c e ht h f z nl i ir cypoesi w k i vy ti tn sf d a eu t r S si bef uni teit rt no attejde e tadipoi sa x l a r apoc r o p t e okscry ssm n. ut l o q ata v e a o f ulav gm n,n rv e nepo ty p rahf m ue nt r u t es et a r ti n g i q ii u t d ro oc r w e i a s