999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于改進證據理論的信息安全風險評估模型

2017-06-29 12:01:58譚紅春丁大為闞紅星
關鍵詞:理論

金 力,譚紅春,丁大為,方 芳,闞紅星

(1.安徽中醫藥大學 醫藥信息工程學院, 合肥 230012; 2.安徽大學 電子信息工程學院, 合肥 230039)

?

基于改進證據理論的信息安全風險評估模型

金 力1,譚紅春1,丁大為2,方 芳1,闞紅星1

(1.安徽中醫藥大學 醫藥信息工程學院, 合肥 230012; 2.安徽大學 電子信息工程學院, 合肥 230039)

在對系統的信息安全風險評估層次結構深入分析的基礎上,構建了一種基于改進證據理論的信息安全風險評估模型。實例仿真結果表明:本方法與以往文獻中的改進小波神經網絡法相比,評估結果更為客觀、準確。

信息安全;改進證據理論;評估模型

隨著信息化建設的飛速發展,人們在盡享信息社會帶來的便利、快捷與高效的同時也時刻承受著信息安全隱患帶來的種種威脅,信息安全方面的風險評估已然成為事關國家安全的熱點問題[1]。

目前,國內部分科研院所在信息安全的風險評估方面作了較為深入的研究:西安電子科大的馬建峰、趙冬梅團隊[2]將人工神經網絡理論、小波分析及粒子群優化算法有機結合,提出了基于粒子群-小波神經網絡的信息安全風險評估模型;針對信息安全風險評估中參數評估值的不確定性問題,東南大學羅軍舟、高陽團隊[3]給出了一種基于灰色關聯度的風險評估決策算法;南京師范大學宋如順、吳葉科等[4]利用基于博弈論的綜合賦權法確定風險因素的綜合權重,從而為信息系統的安全性評價提供了新思路。

上述研究成果存在如下的缺陷:在不確定性及多樣性的情況下描述風險因素時,綜合賦權法難以做到嚴格量化;神經網絡法選取學習樣本的數量受到限制,且樣本的正確性不好界定;模糊綜合評判法的缺陷在于隸屬函數的正確選擇相當困難,如果該函數選擇不當會對評價結果造成很大誤差甚至錯誤。基于此,本文在深入分析系統的信息安全風險評估層次結構的基礎上,構建基于改進的證據理論評估模型以便對信息系統的風險值進行客觀公正的評估。

1 信息安全風險評估模型

1.1 信息安全風險評估層次結構的構建

信息安全風險評估首先應建立一整套評估指標體系,并通過層次分析法科學、合理地解決各評價指標權值分配的問題。根據層次分析法[5]的分層要求,可以將信息安全評估體系分為目標層、準則層和指標層,具體的層次結構如圖1所示。

圖1 信息安全風險評估層次結構

在構建出某系統信息安全風險評估層次結構的基礎上,本文擬采用九分標度法進行兩兩比較,以便得出各層元素的判斷矩陣:

1.2 確定風險評估計算公式

由國家信息安全研究與服務中心及中科院信息安全國家重點實驗室等多家機構聯合起草的《信息安全風險評估規范》[6-7]在對信息安全風險評估的因素及度量標準深入研究的基礎上,給出圖2所示的風險評估工作流程。

圖2 信息安全風險評估流程

根據圖2的工作流程可得如下的信息安全風險評估計算公式:

Rt=V×Pt×Pv

(1)

其中:Rt代表風險;V代表資產;Pt代表威脅;Pv代表脆弱性。若某信息系統采用安全措施m,則可能會引入新的威脅因素,此時風險評估計算公式應修改如下:

Rt=V×Pt×Pv×Sm+Rj

(2)

其中:Sm為安全措施m的有效程度;Rj為安全措施m引入的風險值。

信息安全風險一般系由相互獨立的不同主體引發,考慮到風險發生次數可以被認為是概率統計中的隨機事件,各次威脅均相互獨立且只有兩種結果:發生或不發生,故本文擬用Poisson分布模擬威脅發生的概率。考慮到Poisson分布具有如下特點:當威脅發生的次數小于λ時,威脅發生的概率隨其次數的增加而增加;而當威脅發生的次數大于λ時,則其概率隨威脅發生的次數增加反而減小。故可將基于信息系統的安全風險評估量化模型定義如下[8]:

(3)

2 基于改進證據理論的信息安全風險評估方法

證據理論(又稱作D-S理論)是由Dempster教授率先提出并由其學生Shafer教授進一步完善的多元不確定性的信息融合理論[9]。它不僅能處理由于知識不準確引發的不確定性,而且還能處理由于知識缺失導致的不確定性。由于信息系統風險評估基本上都是采用專家評估的方法,在評估過程中給出的大都是一些不完整、不準確甚至模糊的信息,絕大多數的評價指標為定性指標,再加上專家評估中存在的個人偏見及趨同性等,常常會使信息安全風險的評估結果易受主觀因素的影響,從而導致評估結果具有較大的偏差。采用證據理論的多元數據融合技術,可以明顯降低個人的主觀意見對評估結果的影響,進而提高評估結果的可信度。

證據合成是證據理論的核心思想,由于D-S證據合成公式存在如下的不足:如在合成高度沖突的證據時,合成結果將有悖常理,使證據理論的應用受到了一定程度的限制。針對此問題,本文給出一種新的組合方法:首先對證據進行修正和預處理,同時基于局部沖突及局部分配原則確定一種合理的權重分配方法。

2.1 基于折扣系數法的修正融合模型方法分析[10]

當某一證據的似真度為 t∈(0,1),則宜采用基于折扣操作對的BPA函數處理相關問題。Shafer首次提出如下的一種通用的利用折扣處理的BPA函數:

(4)

(5)

2.2 修正組合規則方法分析

本文提出一種新的沖突證據組合規則:首先基于沖突系數矩陣計算證據的可信度,并以此作為各證據源的折扣因子來修正證據結構,從而進一步確定沖突分配的權值。

設Θ為一個包含N個互斥命題的識別框架,mi(*)和mj(*)分別是證據Ei和Ej作用于Θ所產生的基本概率分配,焦元分別為A1,…,Ak和B1,…,Bl,則證據Ei和Ej的沖突系數為[11]:

(6)

若針對同一識別框架Θ的證據數目為n,則可利用式(6)計算出任意兩證據Ei和Ej的沖突系數kij,并可進一步表示為如下的沖突矩陣:

(7)

令證據Ej對證據Ei的局部支持度為

(8)

則任意證據的相對可信度和絕對可信度分別表示為:

(9)

事實證明,證據沖突的基本可信度分配(BBA)與合成信息源數目的關系如圖3所示[12]。

圖3 合成信息源數目與證據沖突的BBA關系

由圖3可知:一旦合成信息源的數目超過20,證據之間的沖突將超過90%。為了減小證據之間的沖突問題對評估結果的影響,本文提出了一種新的組合方法,其步驟歸納如下:

1) 對于n條組合證據,采用式(6)~(9)計算每條證據的絕對可信度ωi(i=1,2,…,n)。

2) 基于可信度對原始證據進行修正,如式(10)所示。

(10)

3) 新的組合規則為:

(11)

其中,q(A)為各局部沖突中分配給A的BPA值。新的合成規則區分了證據間的一致性部分與沖突部分。對于一致性部分,我們采用合取規則;對于沖突部分,局部沖突在引發沖突的焦元間進行按權值分配,確定權值的依據是修正后證據的BPA值。

3 信息安全風險評估實例[13]

現給出某網絡安全風險事件的各層權重指標及基本可信度分配,如表1所示。

采用上述改進D-S證據理論合成法則后的基本可信度分配值如表2所示。

表3為準則層數據合成后的可信度值。

假定該網絡中各風險因素的危害程度如下:

{0.85,0.7,0.7,0.55,0.4,0.25,0.1}

則此時網絡存在的風險值為:

Rt=0.85×0.038+0.7×0.047 3+0.7×0.194 8+0.55×0.160 5+0.4×0.331 4+0.25×0.176 7+0.1×0.130 2=0.479 8

由圖4可看出:與文獻[2]中采用的改進小波神經網絡算法相比,改進的證據理論判定信息系統處于較低風險的可信度更高,處于其他風險等級的可信度比改進的小波神經網絡法的結果更低,也就是應用改進的證據理論能夠更加確定信息系統所處的風險等級,即該系統處于較低的風險等級。這是由于改進的證據理論將信息安全風險評估中的不確定性按權重比例分配給指標體系中的各風險因素,減小了評估過程中的不確定性,從而說明改進的證據理論具有更高的準確性和確定性。

表1 某網絡安全風險事件的各層權重指標及基本可信度分配

表2 改進后的基本可信度分配值

表3 準則層數據合成后的可信度值

圖4 信息系統安全風險評估結果比較

4 結束語

針對網絡安全風險評估中存在的大量不確定性問題,本文構建了一種基于改進D-S證據理論的網絡安全風險評估模型,通過運用改進的Dempster合成法則對指標體系中各風險因素風險發生的基本可信度分配進行逐層合成,最終可根據所給的系統各風險因素的危害程度求得該系統面臨的風險值。

通過與文獻[2]采用的改進小波神經網絡相比,本文采用的改進的D-S證據理論具有更高的準確性。

[1] 吳曉平,付鈺編.信息安全風險評估教程[M].武漢:武漢大學出版社,2011.

[2] 趙冬梅,劉金星,馬建峰.基于改進小波神經網絡的信息安全風險評估[J].計算機科學,2010,37(2):90-93.

[3] 高陽,羅軍舟.基于灰色關聯決策算法的信息安全風險評估方法[J].東南大學學報(自然科學版),2009,39(2):225-229.

[4] 吳葉科,宋如順,陳波.基于博弈論的綜合賦權法的信息安全風險評估[J].計算機工程與科學,2011,33(5):9-13.

[5] SAATY T L.The Analysis Hierarchy Process[M].USA:Mc Graw-Hill Inc,1980.

[6] GB/T 20984—2007,信息安全技術信息安全風險評估規范[S].北京:中華人民共和國國家質量監督檢驗檢疫總局,中國國家標準化管理委員會,2007.

[7] 范紅.信息安全風險評估規范國家標準的理解與實施[M].北京:中國標準出版社,2008.

[8] 蔣黎明,何加浪,張宏.D-S證據理論中一種新沖突證據融合方法[J].計算機科學,2011,38(4):236-238.

[9] 高會生,朱靜.基于D-S證據理論的網絡安全風險評估模型[J].計算機工程與應用,2008,44(6):157-159.

[10]郭亞軍.綜合評價理論、方法及應用[M].北京:科學出版社,2007.

[11]SUN L,SRIVASTAVA R P,MORK T J,et al.An information systems security risk assessment model under the Dempster-Shafer theory of belief functions[J].Journal of Management Information Systems,2006,2 2(4):109-142.

[12]周哲,徐曉濱,文成林,等.沖突證據融合的優化方法[J].自動化學報,2012,38 (6):976-985.

[13]付鈺,吳曉平,葉清,等.基于模糊集與熵權理論的信息系統安全風險評估研究[J].電子學報,2010,38 (7):1490-1494.

(責任編輯 楊黎麗)

Risk Assessment Model of Information Security Based on Improved Evidence Theory

JIN Li1, TAN Hong-chun1, DING Da-wei2, FANG Fang1, KAN Hong-xing1

(1.College of Medical Information Engineering,Anhui University of Traditional Chinese Medicine,Hefei 230012,China; 2. School of Electronics and Information Engineering,Anhui University,Hefei 230039,China)

After the in-depth analysis of the information security risk assessment hierarchy, an information security risk assessment model based on improved evidence theory (IET) is given in this paper. The simulation results show that this algorithm (IET) is more objective and accurate than that of the improved wavelet neural network (IWNN).

information security; improved evidence theory (IET); assessment model

2016-11-28 基金項目:國家自然科學基金資助項目(61201227);安徽省級教研重點項目(2015jyxm188);安徽省級教研一般項目(2014jyxm200);安徽中醫藥大學校級人文重點項目(2017rwzd003);安徽中醫藥大學校級重點教研項目(2015xjjy003)

金力(1974—),男,安徽合肥人,碩士,講師,主要從事算法分析與設計等方面的研究,E-mail:125725995@qq.com。

金力,譚紅春,丁大為,等.基于改進證據理論的信息安全風險評估模型[J].重慶理工大學學報(自然科學),2017(5):119-124.

format:JIN Li, TAN Hong-chun, DING Da-wei,et al.Risk Assessment Model of Information Security Based on Improved Evidence Theory[J].Journal of Chongqing University of Technology(Natural Science),2017(5):119-124.

10.3969/j.issn.1674-8425(z).2017.05.020

TP309

A

1674-8425(2017)05-0119-06

猜你喜歡
理論
堅持理論創新
當代陜西(2022年5期)2022-04-19 12:10:18
神秘的混沌理論
理論創新 引領百年
相關于撓理論的Baer模
多項式理論在矩陣求逆中的應用
基于Popov超穩定理論的PMSM轉速辨識
大電機技術(2017年3期)2017-06-05 09:36:02
十八大以來黨關于反腐倡廉的理論創新
“3T”理論與“3S”理論的比較研究
理論宣講如何答疑解惑
學習月刊(2015年21期)2015-07-11 01:51:44
婦女解放——從理論到實踐
主站蜘蛛池模板: h视频在线播放| 亚洲床戏一区| 性网站在线观看| 国产XXXX做受性欧美88| 91久久偷偷做嫩草影院| 国产jizzjizz视频| 亚洲综合专区| 欧美日韩国产高清一区二区三区| 亚洲天堂首页| 国产精品视频观看裸模| 国产精品手机视频| 婷婷六月激情综合一区| 香蕉视频国产精品人| 综合色区亚洲熟妇在线| 成人午夜免费视频| 在线观看无码av五月花| 日韩午夜片| 国产精品亚洲五月天高清| 九九线精品视频在线观看| 欧美精品色视频| 欧美精品导航| 亚洲国产成人麻豆精品| 国产一区二区三区在线观看免费| 亚洲国产成人综合精品2020| 国产91小视频在线观看| 精品国产中文一级毛片在线看| 国产色婷婷| 91po国产在线精品免费观看| 国产成人精品亚洲77美色| 四虎永久在线精品国产免费| 在线中文字幕网| 中文成人在线视频| 九九免费观看全部免费视频| 波多野结衣二区| 国产喷水视频| 亚洲欧美成人在线视频| 国产在线专区| 天堂久久久久久中文字幕| 67194成是人免费无码| 日韩一区二区在线电影| 天堂在线www网亚洲| 日韩资源站| 欧美一区二区人人喊爽| 米奇精品一区二区三区| 91九色国产porny| 茄子视频毛片免费观看| 思思热在线视频精品| 青草视频在线观看国产| 亚洲网综合| 久久亚洲精少妇毛片午夜无码| 国产成人a在线观看视频| 亚洲精品成人片在线播放| 国产精品视频第一专区| 日本高清在线看免费观看| 欧美中文字幕一区| 福利在线免费视频| 久久一本日韩精品中文字幕屁孩| 国产精品无码翘臀在线看纯欲| 国产精品2| 国产呦精品一区二区三区网站| 日韩中文无码av超清 | www.亚洲色图.com| 亚洲色欲色欲www在线观看| 多人乱p欧美在线观看| 三级国产在线观看| 亚洲国产日韩在线观看| 亚洲精品午夜无码电影网| 天天摸天天操免费播放小视频| 思思99热精品在线| 亚洲综合精品香蕉久久网| 日本午夜三级| 亚洲成人精品久久| 亚洲天堂精品在线观看| 日韩在线欧美在线| 亚洲精品在线观看91| 亚洲无码电影| 婷婷亚洲综合五月天在线| 91无码人妻精品一区| 欧美综合成人| 人人91人人澡人人妻人人爽 | 国产乱人免费视频| 女人18一级毛片免费观看|