欢迎来到天天文库
浏览记录
ID:51805608
大小:60.00 KB
页数:4页
时间:2020-03-16
《信息监测论文 网络安全形势评析方式探究.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、信息监测论文:网络安全形势评析方式探究作者:徐联华单位:湖南警察学院安全模型化的评估技术计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术C经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模烈的核心就在于准确描述系统的可能性行为以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统報体的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果
2、更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。数据融合技术所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险获取准确的评价。其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事
3、研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统屮多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评佔结果产生过稈,需要从下面儿个步骤实现。第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。第二步要对采集的信息进行分析,对一些可能重复的数据和不真实的数据消除掉,确定数据的可信度。第三步要进行针对性数据处理,这一步的关键就
4、在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。第四步就是融合处理,这一步的关键在于从数据类别屮进行信息的筛选,然后参照相关数据源对数据项进行修改。同时还要对不同的信息员进行验证、补充综合以及协调等,然麻形成综合数据。第说步建立数据信息库,这些数据库就能够为不同领域的专家进行模熨化的分析。而针对数据融合的网络安全评佔技术就是通过利川系统漏洞扫描软件来扫描系统漏洞,然麻对这些漏洞信息进行过滤筛选,进而提取这些漏洞数据的基木特征,建立漏洞数据库。最后对
5、这些漏洞数据库Z间的关系进行分析,形成关联漏洞库。这时候就能够通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的女全态势进行评估。基于数据融合的网络安全评估技术在数据融合技术屮,数学工具的作用是最为基础且多重,这些数据工具对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析,并以适当的形式输出和表现这些数据。构造数学评定函数公式:e=f(rl,r2,m),riGr(l
6、是最为重要的。模糊推理在数据融合技术屮主要体现在五个方面,其一是输入变量的模糊化,也就是把一些确定输入转变成一个能够通过隶属度描述的模糊集屮;其二就是在模糊规则使用模算子,主要包括或、与、非三个。其三根据模糊蕴含运算来推断相对准确的结论;其四就是针对模块的分结论进行综合得出总结论;最后就是反模糊化的运算,这个过程和模糊化过稈正好相反,是将模糊化的数据集转化成可以确定的输出。在探讨了模糊推理的五个方面Z后,再来分析一下模糊推理的主要步骤。在现有的网络安全评估方法中,通常会使用一个简单的数字标准作为分界线,这个数据的两边
7、分成两个截然不同的级别,因为在模糊推理屮,风险要素的赋值是离散的,不屈于连续性数据,所以对于风险要索的评定就会存在很大的主观性,从而产生不精确性的特征。在模糊集理论屮,可以通过隶属度来描述大量的模糊界限。隶属度能够使用函数定义,比如当PI值为49时,,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成小等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶屈度的风险程度为低,而且低于标准隶属度为70%0总结计算机网络安全的研究越来越重要,而作为计算机网络安全的研究
8、重点,网络安全评估技术这儿年的发展速度很快,衍生了多种的网络安全评估技术,对此木文重点分析了基于数据融合的网络安全评估技术,这是1=1前研究的核心。因此木文首先就研究了网络安全评估技术的核心部分以及具体的实施。然麻从网络数据侦测技术开始研究了如何建立系统漏洞数据库,并讨论了基于数据融合技术在计算机网络安全领域的应用,同时分析了评估技术的必要性和
此文档下载收益归作者所有