模糊认知与关联融合在信息安全保障中的应用

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:am1047973925
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络信息安全系统及其生存环境中存在着广泛的不确定性,构建和完善网络信息安全保障体系是一项复杂的系统工程。由于诸多不确定性因素的存在、以及诸因素间的复杂关联关系,对于系统安全风险的总体分析与量化评估、入侵检测与监控系统的警报融合关联、以及网络信息系统的安全态势评估等关键问题,传统技术方法难以提供有效的解决方案。本文基于建设和改进某动态网络安全保障系统的实际工程背景,在多个相关课题项目的资助下,以系统认知推理的模糊性和系统构成要素之间关联关系的复杂性为切入点,深入研究了模糊认知与关联融合方法及其在系统风险评估、入侵警报融合、安全态势评估中的应用,为工程项目的具体实施提供理论算法依据和专业技术支撑,取得了如下几个方面的研究成果和创新点:1.基于关联融合的模糊认知图框架与模型。针对现有FCM模型的普遍缺陷,为有效模拟节点间与或关联的不确定性,将多属性决策中的OWA/WOWA算子族引入模糊认知图理论研究领域,构建了基于OWA算子和WOWA算子的模糊认知图框架:OWA-FCM、WOWA-FCM。进而分别在上述框架下提出了基于OWA算子的概率模糊认知图(OWA-PFCM)模型、基于WOWA算子的混合模糊认知图(HFCM)模型。OWA-PFCM模型能同时表示因果节点状态的不确定性、因果联系强度的不确定性、与或组合关系的不确定性,比传统FCM具有更强的模拟能力和灵活性。HFCM模型增强了传统FCM的语义信息和模拟能力,解决了规则组合激增问题,提高了FCM的表示与推理性能,兼有数值型FCM和语言型FCM的优点。2.基于模糊关联融合的层次化网络风险评估方法与模型。从系统风险分析与评估的角度,建立了信息系统安全保障体系的整体框架模型。为保证漏洞检测的效果并提高扫描效率,提出一种基于信息层次,以端口扫描为基础、漏洞库匹配与插件检测技术相结合,通过“逐级判断”来组织的漏洞扫描策略。针对网络风险评估中存在的不确定性和主观性、评估要素关联关系的模糊性与复杂性、以及属性关联性合成权重在实际评估中难以获得的特点,提出了基于Shapley熵与Choquet积分的层次化风险评估模型。该模型通过引入多人合作对策中的Shapley值概念,基于最大Shapley熵原理、运用逐级Choquet积分融合的层次分析法解决贫信息情况下信息系统风险综合评估问题。园区子网信息安全风险评估实例验证了方法与模型的有效性。3.基于模糊认知的入侵警报关联融合方法与模型。针对网络分布式IDS存在的问题,基于攻击意图分析与因果认知思想,提出了模糊入侵警报融合关联框架模型。该模型仅包含警报规范化、警报聚合、警报验证、关联认知四个环节,简化了传统的警报融合过程,并具有较强的适应性。提出了基于特征属性相似度的警报聚合算法、基于目标环境属性相关度的警报验证算法、以及基于WOWA-FCM的复合攻击警报关联认知方法。上述方法将警报聚合、警报验证、关联认知过程有机结合于WOWA-FCM模型,不仅能有效消除警报冗余、提高警报质量,并且能识别复合攻击各个阶段、构建完整的攻击视图、动态评判攻击的总体进度和目标系统的安全状态。DARPA 2000 LLDOS数据集实验证明了方法与模型的有效性。4.面向入侵响应决策的层次化安全态势评估方法与模型。从系统安全防护与安全管理的实际需求出发,建立了层次化安全态势评估模型。提出了基于WOWA合成的模糊层次分析法(WOWA-FAHP)和基于WOWA-FAHP的网络安全态势评估模型。WOWA-FAHP方法在继承模糊层次分析法优点的基础上兼顾属性间的客观、主观关联性,能够适应各种决策偏好。基于WOWA-FAHP的评估模型把动态评估与静态评估相结合,充分利用系统安全风险评估、入侵警报融合关联、异常监测与安全审计所提供的多种信息,综合考虑警报类、异常类、脆弱性、后果性等多方面的评价指标,并可依据不同安全策略处理诸评价要素间的复杂关系。网络应用服务系统安全态势评估案例验证了方法与模型的有效性。
其他文献
基于黄河流域101个气象站点的实测气象数据和国际耦合模式比较计划第5阶段(coupled model intercomparison project phase 5,CMIP5)3种排放情景下的6个模型1961—2099年的降水
本文分析了应收账款产生的原因和管理应收账款的成本,论述了强化应收账款控制与管理的意义及具体措施,以促使企业盘活存量、促进增量,实现资金的良性循环。 This article an
针对线性二次型调节器(LQR)在工程应用中所存在的权重矩阵确定困难的问题,利用遗传算法(GA)优化LQR权重矩阵,提出了一种改进的最优控制方法--遗传线性二次型调节器(GALQR)。该方法
本论文分为七章,涉及三大研究部分:基础理论部分,安全协议部分,以及安全协议形式化分析部分。主要工作及研究结果如下: 在基础理论部分:(1)介绍了为适应Internet通信安全新需求
任何一个地方,任何一个单位,“风气”很重要.风气正,则百业兴,百事顺.家有家风,民有民风,党有党风.关键是要把党风搞好,而抓好党委班子的“风气”建设,又是关键的关键.面向二
本文结合笔者自身所在的工作环境和多年的工作经历,经过认真分析现阶段各金融企业普遍存在财务危机的原因,通过实地调研找出本金融企业在财务方面出现的相关问题,提出相应的
关于现代中国国家疆域形成的研究可归为两种范式:强调武力与权力控制开拓形成的“硬实力论”;强调汉文明同化与儒家文化辐射形成的“软实力论”。这两种范式以国家为视角,突出
本文是以极简单的实验设备,用人工的方法模拟海市蜃楼;对蜃景进行了拍照;应用激光蜃景的简单模型,对一个点光源的蜃景与成象介质折射率的分布关系进行了实验研究。并对这一
期刊
本文以小保当明挖隧道为例,从边坡坡度、围护结构和排水设施三方面叙述了边坡处理措施,针对埋深较大和工程地下水位较高的区段实施了监控,并进行了沉降观测分析。分析表明,合
随着社会经济与信息技术的不断发展,人们对支付系统的运行效率和服务质量要求越来越高,这就促使支付系统从手工操作转向电子化、网络化。特别是由于Internet的发展,人们对原