学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 法学论文 > 法律论文 > 刑事侦查学论文

资产关键度的量化

来源:学术堂 作者:韩老师
发布于:2014-04-17 共2123字

  4.2.3 资产关键度的量化
  
  一个组织的网络中通常都有不同网络设备以及应用服务器等资产,对于网络的运行以及提供服务而言,这些资产都具有一定的关键程度,入侵对这些资产造成的威胁与资产的关键程度也是密切相关,即使是同种攻击,如果目标系统是关键高的资产,显然攻击的威胁度要比目标是关键度低的资产更高。因此资产关键度是进行威胁评估的一个重要因素。

  资产的关键度指的是资产在服务价值和安全价值之上的关键程度,即考虑资产对于组织业务的重要程度以及资产损失所引发的潜在的安全影响。本文采用CIA赋值方法,见式4-1,从资产的机密性性、完整性和可用性影响方面对资产的综合价值进行分析。

  公式 1
论文摘要

  其中:C表示资产i的机密性赋值,I表示资产i的完整性赋值,A表示资产i的可用性赋值,均取1一10之间的数值。A;表示资产i的综合价值,也就是关键度。

  4.2.4 性能影响程度的量化
  
  图6
论文摘要
  
  4.3 评估算法
  
  现有的方法大多只考虑影响攻击威胁程度的某一种因素。如C. Kruegel的方法根据对目标系统的漏洞扫描结果来确认IDS的告警。Hariri等根据攻击效果来评估攻击的威胁程度,但他所分析的攻击效果主要指的是网络性能指标,所以这种方法只适用于评估Dos类攻击。Porras的方法考虑了目标系统的资产信息、服务信息和端口信息等。也有一些方法是兼顾了多个因素对威胁进行评估,如文献采用层次分析法对网络攻击效果进行评估,但其采用的方法假定各因素是相互独立的。根据前面的分析,我们可以看到入侵威胁评估因素中各个因素之间还是存在一定的影响关系,因此,即使是采用AHP方法进行综合评估,得出的评估结果稳定性差,有时无法反映出真实的情况。对于各个因素间关系不确定这种情况,采用灰关联分析是一种比较合适的方法。

  4.3.1灰理论及灰关联分析
  灰理论(Grey theory )是邓聚龙教授在上世纪八十年代提出来的,该理论在国际上引起了很大重视,并给予了很高评价。灰理论针对的是既无经验、数据又少的不确定性问题,即“少数据不确定性”问题提出的。目前,灰理论的主要内容有:灰哲学、灰生成、灰分析、灰建模、灰预测、灰决策等,其中,灰分析指的是灰关联分析(GRA: Grey Relation Analysis )。灰性的本质是“少”与“不确定”,由于信息少,数据不多,难以对事物之间建立确定的关系,从而导致关系的灰性,称为“灰关系”,灰关联分析对灰关系建立灰关联分析模型,使灰关系量化、序化、显化。灰关联分析的技术内涵是:
  
  1.获取序列间的差异信息,建立差异信息空间;
  2.建立和计算差异信息比较测度(灰关联度);
  3.建立因子间的序关系。

  可见,灰关联分析模型关注的不是数值本身,而是数值大小之间的序关系,我们可以利用对要评估的因素建立灰关联分析模型,分析因素间的相关性,从而为综合评估入侵威胁提供一种更合理且计算开销较小的方法。

  广义地说:比较是一种影响,凡是可以和指定的关键元素进行比较的元素,均认为是与关键元素有影响关系的元素,这种元素的全体构成影响集。

  定义4-1影响集和影响空间
  
  图1
论文摘要
  图2

论文摘要
  
  通过上述关于灰关联度的分析,我们可以看出,在根据差异性由关联系数求关联度时,采用的是计算算术平均值的方法,只考虑了指标的个数,没有考虑不同指标对于最终评估结果的影响差异,没有考虑评估者的实际经验。这样,在利用灰关联分析来对入侵威胁度进行评估,会存在一定的不完备性。

  4.3.2 基于灰关联分析的入侵威胁度评估算法
  针对上述问题,本文提出了GITE (Gray Relation based Intrusion Threat Evaluation)算法,选择关键因素作为参考因素,利用算法分析其他因素与之的影响关系,综合考虑数据序列和参考序列的差异程度及内部数据在数值上的差异程度,对评价指标赋予重要度权重,综合考虑不同评价指标对于最终评价结果的重要性差异以及评估者的实际经验,并对灰关联系数赋予比较序列与参考序列的接近度权重,使得本算法在会关联分析的基础上更有实际意义。

  本算法中要评估的威胁度由h个因素决定,选定一个参考序列}o,其他序列均与其有影响关系,使得满足影响空间@INC;的定义。

  GITE算法描述如下:

  图3
论文摘要
  图4

论文摘要
  
  该算法的关键点有以下四个方面。

  1.威胁评估因素如何取值?
  本文所取的威胁评估因素为表4-2的四个因素L( Attack Level ) , V ( Vulnerability ) ,A ( Asset)和P ( Performance ),这四个因素可以分别作为描述入侵威胁程度的论域,实际的处理中我们无法确切定义不同因素的取值,因此,对这四个论域的威胁度用模糊数学的隶属函数来表示。这四个论域均为离散的,隶属函数值定义在((0,10]之间,值越大,威胁程度越大。具体取值方法4.2节已做了描述。

  2.如何取参考序列?
  在通常的灰关联分析中,参考序列的值主要主要由各项评估指标中挑选得分最高或最低的值,最高或最低的决定取决于对其的望值较高或望值较低。在本文的研究中,采取了一种变通的方法来选取参考序列:我们为评估入侵威胁度选取了四种因素,我们的研究目标是发现因素之间的影响关系,因此可以将源数据序列按因素类型转换成新的序列,选取其中某一个因素构成的序列为参考序列,也可以选取某几个因素构成多个序列为参考序列,这样通过灰关联度的计算,可以比较合理地量化因素之间的影响关系。

  图5
论文摘要
返回本篇论文目录查看全文    上一章:基于灰关联的入侵威胁评估方法    下一章:基于AHP的指标权重确定法

相关标签:
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站