资源描述:
《网络拓扑层次化安全评估综合熵权算法①》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、2015年第24卷第10期http://www.c-s-a.org.cn计算机系统应用网络拓扑层次化安全评估综合熵权算法①1,21万巍,李俊1(中国科学院计算机网络信息中心,北京100190)2(中国科学院大学,北京100049)摘要:提出了一种网络拓扑层次化安全评估框架,并基于该框架设计了一种安全评估过程中风险因素权重计算方法.该方法在传统的层次分析法的基础上进行了改进,引入熵权法的概念并进行修正,在实际运用过程中其计算结果更加合理,为网络安全态势评估奠定良好基础.关键词:安全评估;层次分析法;熵权IntegratedEntropyWeightonHierarchic
2、alTopologySecurityAssessmentProfile1,21WANWei,LIJun1(ComputerNetworkInformationTechnologyCenter,ChineseAcademyofSciences,Beijing100190,China)2(UniversityofChineseAcademyofSciences,Beijing100049,China)Abstract:ThispaperproposedaHierarchicalTopologySecurityAssessmentProfile(HTSAP),andbased
3、onthatdesignedasecurityassessmentintheprocessofriskfactorsforweightalgorithm.ThisalgorithmimprovedthetraditionalAHPbytheintroductionoftheconceptofentropyweightmethodandcorrection.Intheprocessofpracticalapplicationitscalculationresultismorereasonable,andlaysagoodfoundationforthenetworksec
4、uritysituationassessment.Keywords:securityassessment;AHP;entropyweight1引言期和范围内仍将共同向前发展.因此,利用各种安全随着互联网技术的飞速发展,网络技术的应用已评估手段,了解当前网络安全状态信息是解决信息系经越来越普及,但是也出现了越来越多的网络安全问统安全防范的一个重要手段,尤其是针对大规模网络题.根据国家计算机网络应急技术处理协调中心的安全态势.(CNCERT/CC)发布的《2013年中国互联网网络安全报大规模网络安全态势评估不同于单个信息系统或[1]告》,2013年国内共有420多万台主机被
5、木马或者僵小型局域网的安全风险评估.在单个信息系统或小型尸程序控制,另外有600多万手机用户感染移动恶意局域网中,影响安全状态的风险因素相对较少,安全程序,并监测发现了1万多个针对国内网站的仿冒页信息的来源也相对有限,因此安全风险的评估过程也面.在安全漏洞方面,国家信息安全漏洞共享平台比较简单.但是在大规模网络中,网络拓扑结构非常(CNVD)统计,2014年新增漏洞进8000个,其中高危漏复杂,网络节点数量相对庞大,同时安全信息的来源洞占比三分之一,主要涵盖微软、IBM、苹果、谷歌、也非常广泛,因此针对大规模网络的安全态势评估是[2]甲骨文等知名厂商的各类主流产品.一个
6、综合的过程.目前,网络安全技术已经得到了巨大的发展,但本文结合大规模网络的结构特点,同时参考了传是,不断涌现的互联网新技术也面临更多的新的安全统的安全评估的模式和方法,设计了网络拓扑层次化威胁和挑战.网络攻击技术与安全防范手段在一定时安全评估框架(HTSAP).并在HTSAP的基础上重点①基金项目:中国科学院“十二五”信息化专项——中国科学院网络安全保障与服务工程收稿时间:2015-01-23;收到修改稿时间:2015-03-09SoftwareTechnique·Algorithm软件技术·算法191计算机系统应用http://www.c-s-a.org.cn2015
7、年第24卷第10期研究了影响大规模网络安全评估的风险因素的权值的3层次分析法概述计算方法.层次分析法(AnalyticHierarchyProcess,AHP)是由[4]匹兹堡大学的T.L.Saaty教授于上世纪70年代提出的.2HTSAP介绍其基本思想是将一个复杂的问题分解为多个组成元素,[3]根据已有的信息安全风险评估规范的标准,典并将这些元素进行分组,从而形成一个有序的递进层型的安全风险评估过程包括:分析系统特性、识别威次结构.由于无法直接给各层次中的组成元素进行权胁、识别脆弱点、分析现有控制措施、确定损害发生重赋值,因此通过对每两