當前位置: 首頁 精選范文 網絡安全態勢評估范文

        網絡安全態勢評估精選(五篇)

        發布時間:2023-10-09 17:40:53

        序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇網絡安全態勢評估,期待它們能激發您的靈感。

        網絡安全態勢評估

        篇1

        關鍵詞:多步攻擊;網絡安全;評估

        一、網絡安全態勢評估的基礎

        網絡安全的狀態是根據在出現攻擊時,出現的攻擊軌跡和各種攻擊軌跡對網絡產生的影響。當不同的攻擊者在入侵到電腦中都會有不同的行為進而會帶來不同的影響。在對網絡安全態勢的評估中主要要注意攻擊信息和網絡環境信息。首先,要對網絡安全態勢評估的基礎信息進行闡述。一是主機信息。在主機信息中主要包括網絡中的主機及設備,比如軟件、硬件等。隨著網絡技術的發展,其中最容易受到攻擊的是網絡設備,所以在進行分析時要從整體的角度去看問題。在對主機信息進行描述時,可以通過四元組的方式來進行。還要對主機的IP地址,主機所運行的服務信息比如說SSHD、SQL、HTTP等進行了解,根據主機上存在的一些問題可以找到網絡安全的漏洞。隨著網絡的發展,網絡攻擊成為人們關注的問題,主機之間很容易出現一些漏洞問題,可以把這一問題可以直接歸結為脆弱性集合V。當對數據進行收集時,可以通過五元組來進行表示。其中,ID也就是脆弱性集合中的顯著標志。在網絡安全態勢,脆弱性集合也有不同的類型,在網絡運行的過程中容易出現一些錯誤的信息,按照分類可以包括非安全策略、防火墻配置錯誤、設備接入權限設置錯誤等。在網絡中會存在一些漏洞問題,就需要相關人員在網絡中對這些漏洞進行統計,再根據IP地址對這些信息進行采集,通過漏洞去分析可能會造成的危害,然后對整個網絡的脆弱性進行系統的描述。在網絡安全態勢評估中,有一個因素很重要那就是拓撲結構。拓撲結構是指在網絡過程中主機是通過這一物理結構進行連接的,在表示方面可以用無向圖來代表。其中,N是主機中的一個集合點,E表示連接節點間的邊。在網絡安全態勢評估中,不可忽視的一點就是網絡的連通性。網絡的連通性也就是指主機與主機之間的通信關系。在進行連接的過程中要想保證整個網絡的安全性能,就需要管理者通過一系列的行為限制訪問者,這樣能夠使一些外部的主機不能夠訪問到內部的網絡,或者是僅僅可以通過部分的協議與端口進行通信,這一行為能夠在一定程度上保護網絡的安全性。在這一過程中可以使用一個三元組,通過其來對網絡的連通關系進行闡述,進而通過雙方連接完成這一關系。原子攻擊事件是指在整個網絡運行過程中攻擊者對其進行單個攻擊,主要是通過服務器的一些漏洞而進行這一行為,通過一個八元組對其進行表示。其中,在這一攻擊事件中ID是主要因素,除此之外還包括發生的時間、地址、攻擊者的源端口等,在整個事件中要分析攻擊類型需要結合安全事件中發生的實際情況,然后對前因后果進行分析得出該攻擊事件會發生的概率。在網絡安全態勢中,需要對攻擊狀態轉移圖進行考量。在攻擊狀態轉移圖中使用一個四元組,S表示狀態節點集合。在狀態節點集合中,要考慮到集合點中的子節點。還可以通過二元組的方式,對攻擊狀態中的轉移圖進行組合。在整個安全事件中可以把表示完成狀態轉移為I,把其作為所必需的原子攻擊事件。在一個二元組中,用一個二元組(Si,di)表示,表示攻擊間的依賴關系,然后根據攻擊類型集合的有序對其進行判斷。其中,在該集合中表示該攻擊狀態的父節點必須全部成功,這樣才能夠保證在攻擊階段實現,然后來確定依賴關系為并列關系。在整個關系中,當在攻擊狀態中任意一個父節點成功,就可以保證攻擊狀態實現,在這個關系中依賴關系為選擇關系。在整個網絡安全態勢轉移模型中,也就是通過根據以往的網絡攻擊模式來建立模型,這樣能夠充分得出攻擊模型庫。然后可以選擇一些實際的網絡攻擊事件,對其進行攻擊的狀態轉移圖設計。就比如最近出現的勒索軟件事件,這就屬于一種多步攻擊下的網絡安全事件。在這次事件中,通過狀態節點集合,找到地址然后分析該行為進行登錄,在攻擊事件中包括文件列表網絡探測掃描、登錄操作等。還可以通過兩個狀態節點對網絡安全態勢進行分析,比如IP地址嗅探是端口掃描的父節點,當在檢測的過程中處于端口掃描時,就說明該形成已經成功,也就意味著二者存在并列關系。

        二、網絡安全態勢評估的整體流程

        網絡安全態勢評估的流程如下:一是要對整個安全態勢的數據進行收集。需要根據檢測出來的結果,再根據網絡運行過程中的數據,對收集的信息進行規范,這樣能夠得出網絡安全態勢評估中所需要的要素集。在對網絡安全態勢要素集進行分析時,要從兩個方面來進行考量,1)是攻擊方信息,2)是環境信息。攻擊方信息是通過互聯網入侵的過程中遺留下來的一些痕跡,比如一些防火墻,然后根據這些報警信息找出攻擊事件發生的原因。環境信息包含主機信息、拓撲結構、網絡連通性。在對該數據進行收集時,主要是對一些網絡信息收集過程中遺漏下的數據,然后在通過拓撲結構對其進行統計,利用防火墻過濾其中的不安全信息。主機信息是在系統運營階段把一些軟件中容易出現漏洞的情況,對其進行進一步的補充。二是對網絡攻擊階段進行識別。在這一階段中,要對數據進行系統的收集,然后根據數據分析出現攻擊行為的原因。這樣才能夠對攻擊者的行為進行特點的歸類,這樣才能夠把已有的攻擊信息整合到多個事件中,然后根據每個事件之間的關系對其進行場景的劃分,這樣便于預測出攻擊者的攻擊軌跡。最后,在結合實際中出現的攻擊場景,結合攻擊者在整個過程中所采用的方式對比,這樣能得出攻擊的階段。三是要對網絡安全態勢進行合理分析。在網絡安全態勢的評估中要以攻擊階段結果為基礎,這樣才能夠整合網絡中的信息,根據相應的量化指標,進而對整個網絡安全態勢進行評估。

        三、提高多步攻擊下網絡安全態勢的策略

        (一)建立網絡安全態勢評估模型

        隨著信息技術的發展,很多網絡安全問題也接踵而至,大量的信息存在良莠不齊的情況,容易出現安全報警數據。但是由于信息量比較大,經常會出現一些錯報、誤報的情況,容易導致出現一些網絡攻擊的情況時不能夠對其進行及時的防護。在出現這樣的狀況時,可以通過攻擊事件的聯系,要適當的對那些場景進行還原,這樣能夠不斷提高網絡的檢查力度,進而實現對網絡安全態勢的評估與預測。為了保證網絡安全性,就需要通過建立模型來對其進行評估。在建立網絡安全態勢評估模型時,要結合攻擊發生的概率。攻擊發生的概率是指在通過忘了的檢測把數據進行整合,然后得出會出現攻擊情況的可能性。在攻擊階段需要根據支持概率對其進行分析,這樣能夠找到發生攻擊時會出現在某個階段的可能性。還要考慮到攻擊階段的轉移概率,轉移概率是指在攻擊的過程中所處的階段轉移到下一個階段的可能。還要考慮到會發生的攻擊威脅問題,攻擊威脅是指在攻擊過程后會帶來的一些影響,然后根據攻擊的性質對這些情況進行分析。建立網絡安全態勢評估模型,首先要對網絡中的數據進行整合,通過整合對這些數據進行分析,找出攻擊者的想法和攻擊的過程,然后在對網絡安全態勢進行分析時要著重考慮攻擊階段。在評估的過程中,可以采取自下而上、先從局部到整體的方法對其進行預測。然后根據評估模型,在根據攻擊的模式對其進行一定的分析得出具體的網絡安全態勢評估方法。其次,對這些數據進行甄別。對于網絡中的報警數據進行整合之后,這樣可以減少數據的錯報和延報問題,能夠提高出現攻擊發生的概率。然后在攻擊階段要學會篩選,根據以往得到的數據進一步分析,得出攻擊階段出現的概率。根據節點態勢進行評估,然后對攻擊階段會產生的攻擊威脅,算出安全態勢的節點。最后,可以從整體對網絡安全態勢進行評估。把節點的態勢根據實際的數據來進行整合,最后得出網絡的安全態勢。根據網絡態勢對其進行預測,依據攻擊階段狀態轉移所依賴的漏洞信息與本節點的漏洞信息,得出攻擊意圖轉移概率,進而對網絡安全態勢進行準確的預測。

        (二)建立健全數據融合平臺

        在面對多步攻擊時,為了降低其對網絡安全的威脅,就需要建立健全數據融合平臺。首先,要對網絡中的數據進行多方位的整合,然后根據融合的數據來分析結合,辨別出攻擊的意圖與當前攻擊的階段,攻擊階段是整個安全網絡態勢評估的一個重要因素,在方式上可以采取自下而上、先從局部再到整體的方法,這樣有利于從整體的角度去看待網絡安全態勢。其次,在攻擊階段可以通過轉移的方式,找出系統中存在的一些問題比如信息的遺漏,然后根據以往的策略找出攻擊者可能進行的下一個目標,這樣能夠準確的推算出網絡安全態勢的發展趨勢。為了找出網絡安全態勢的發展趨勢,可以通過建立模型的方式,收集攻擊時的一些數據,攻擊成功概率是指對于特點網絡下某種攻擊成功入侵的可能性。結合攻擊成功與否依賴于攻擊技術與入侵網絡的環境配置與漏洞信息,然后分析這些數據的成功率是多少。再結合攻擊的頻率結合攻擊的概率考慮到出現安全問題的可能性。然后根據攻擊階段數據的收集,利用現代互聯網技術把其放在大平臺上,對這些數據進一步分析,挑選出可能對網絡安全造成威脅的因素,進一步完善網絡機制。

        (三)建立網絡安全預警機制

        為了提高網絡安全的性能,就需要建立網絡安全預警機制。雖然網絡不受時間、空間的限制具有一定的便捷性,但同時也存在一定的安全隱患問題。網絡中存在很多病毒,攻擊者一般是通過攻擊防火墻來入侵人們的電腦。由于網絡上信息良莠不齊,建立網絡安全預警機制可以隨時對這些不良信息進行匯總,比如說可以從系統的日志報警信息、防火墻、入侵檢測系統等,都可以說明網絡安全問題,但是沒有辦法對其進行一一的攻擊模式識別。主要是因為不同的產品在對于報警方面有不一樣的方式,所以容易出現很多報警信息在處理上的混亂。當然在安全方面還會存在一定的問題,進而會影響到報警信息的傳遞,比如出現延誤或誤報的情況,所以在對信息的收集上要學會篩選,這樣才能夠保證報警信息能夠相互補充得到一定的證明,然后才能夠更加精確的使用報警信息。首先,要收集這些報警信息對其進行處理。然后根據數據的種類對其進行分類,設置一定的過濾系統,把一些不符合規定的信息處理掉。比如出現一些錯誤的數據、超出規定的數據等,可以把這些報警信息視為不合格的,可以直接把其過濾掉。其次,為了方便以后的報警信息處理,可以建立一個統一的數據格式,然后把其進行推廣成為一種可以標記的語言比如說公共數據模型。當面對較多的報警信息,要及時進行處理這樣可以減少后面對報警信息整合的負擔,減少出現信息堵塞的問題,提高信息的質量,這樣能夠讓管理人員及時了解信息的狀況,根據信息的分類對其進行處理,把一些具有重復性或者是相似性的報警信息歸為同一條報警信息。最后,可以對這些分類后的報警信息來進行融合,保證降低一些數據的延誤與誤報的情況,這樣能夠提高信息的安全性能,精簡安全報警信息的數量。針對報警信息與傳感器攻擊的頻率整合信息,然后把報警信息通過電腦手機,得出更精準的攻擊頻率。

        四、結語

        綜上所述,本文主要闡述多步攻擊下網絡安全的基本概念,然后通過對網絡安全態勢評估的分析,建立模型能夠對其進行一定的預測,綜合網絡安全態勢評估選擇適合不同網絡的方法,根據網絡的特點提出更具有提高網絡安全態勢的策略。

        作者:張夏 單位:宜春學院

        參考文獻:

        [1]李方偉,張新躍,朱江,等.基于信息融合的網絡安全態勢評估模型[J].計算機應用,2015,35(7):1882-1887.

        [2]王坤,邱輝,楊豪璞.基于攻擊模式識別的網絡安全態勢評估方法[J].計算機應用,2016,36(1):194-198.

        [3]許紅.網絡安全態勢評估若干關鍵技術研究[J].信息通信,2015(10):160-161.

        篇2

        網絡系統所存在的安全風險主要包括:資產、威脅以及脆弱性。安全風險主要體現的是一種潛在的,沒有發生的狀態。網絡安全態勢評估在網絡安全管理技術中具有重要的作用,其工作原理就是利用多種方法對網絡系統可能存在的安全漏洞進行檢測,然后根據檢測的結果分析原因,進而提供解決的建議。目前對網絡安全態勢的評估主要采取以下幾種方法:一是基于安全標準的評估方法;二是基于財產價值的評估方法,其主要是將風險看做一種量化風險,考慮風險存在所造成的各種損失;三是基于漏洞檢測的評估方法。信息系統的安全隨著檢測技術的不斷發展,其會逐漸的被公布出來進而使相關人員對系統進行檢測,以此發現其存在,并且給予解決;四是給予安全模型的評估方法。隨著人們安全意識的提高,信息系統的開發者會開發出針對不同安全風險的模型,這些模型可以為提升系統的安全性和結構性提供準確的數據參考依據。

        2基于信息融合的網絡安全態勢評估模型的構建

        信息融合通俗的說法就是數據融合,信息融合的關鍵問題就是提出一種方法,對來自于相同系統或者不同特征模式的多源檢測信息進行互補集成,從而獲得當前系統狀態的判斷,并且對系統進行未來預測,制訂出相應的策略保障。

        2.1當前網絡安全態勢評估模型面臨的突出問題

        當前對現存的網絡安全態勢評估模型的分析發現其主要存在以下兩個問題:首先是系統狀態空間爆炸問題。信息系統的狀態是由不同的信息所組成的,這些信息在應用網絡安全態勢評估模型方法進行檢測的過程中,這些信息在空間中的儲存量會快速的增加,進而導致使用空間的縮小,影響模型的運行速度;其次,當前網絡態勢評估模型主要的精力是放在對漏洞的探測和發現上,對于發現的漏洞應該如何進行安全級別的評估還比較少,而且這種模型評估主要是依據人為因素的比較大,必須根據專家經驗對相關系統的安全問題進行評估,評估的結果不會隨著時間、地點的變化而變化,結果導致評估的風險不能真實的反映系統的內部狀態。而且當前市場中所存在的安全評估產品質量不高,導致評估的結果也存在很大的問題。結合當前網絡安全態勢評估模型的現存問題,我們應該充分認識到系統本身有關參數以及實際運行數據的缺陷,通過融合技術將這些問題給予解決,然后建立一個基于信息融合技術安全評估的模型。

        2.2基于信息融合的網絡安全評估模型

        根據上述的問題,本文提出一個利用數據融合中心對網絡安全事件進行數據綜合、分析和數據融合的網絡安全評估模型。具體設計模型見圖1:

        (1)信息收集模塊。信息收集模塊就是形成漏洞數據庫,其主要是根據網絡專家對網絡系統的分析以及相關實驗人員對網絡系統的安全配置管理的經驗,構建一套相對標準的網絡系統漏洞庫,然后進行相應的匹配規則,以此根據系統進行自動漏洞的掃描工作,根據漏洞數據系統對網絡完全系統進行處理。可以說漏洞系統的完整與否決定著網絡系統的安全程度。比如如果網絡漏洞數據庫存在缺陷,那么其就不能準確的掃描出系統中的相關漏洞,這樣對網絡系統而言是一種巨大的安全隱患。因此在信息模塊建設過程中,一定要針對不同的網絡安全隱患構建相應的漏洞文件數據庫,同時還要保證漏洞庫內的文件符合系統安全性能的要求。

        (2)信息融合模塊。針對目前市場中所存在的收集信息產品之間的相互轉化局限問題,需要將信息接收系統轉化為一種通用的格式,以此實現對信息的統一接收,實現對原始信息的過濾機篩選。其具體的操作流程是:首先是數據預處理。由于網絡系統的信息數量很多,為了對網路安全進行分析,前提就是要對眾多的信息進行分類管理,建立漏洞關聯庫;其次是初級融合部分將預處理傳來的數據進行分類處理,并且利用不同的關聯方法進行處理,然后將處理的信息傳給下一級別的數據進行融合處理;最后決策融合。決策融合是綜合所有的規則以及推理方法,對系統信息進行綜合的處理之后,得出所需要的信息的策略。經過融合的信息在處理之后,實現了信息之間由相互獨立到具有相互間關聯的數據。聯動控制根據融合后的數據查找策略庫中相匹配的策略規則,如果某條規則的條件組與當前的數據匹配,即執行聯動響應模塊。

        (3)人機界面。人機界面是實現網路拓撲自動探測,實現智能安全評估的重要形式。人機界面主要是為系統安全評估的信息交流提供重要的載體,比如對于網路數據信息的錄入,以及給相關用戶提供信息查詢等都需要通過人機界面環節實現。人機界面安全評估主要包括對網絡系統安全評估結果以及相關解決策略的顯示。通過人機界面可以大大降低相關網絡管理人員的工作量,提高對網絡安全隱患的動態監測。

        3信息融合技術在模型中的層次結構

        本文設計的網絡系統安全評估模型主要是利用漏洞掃描儀對系統漏洞進行過濾、篩選,進而建立漏洞數據庫的方式對相關系統漏洞進行管理分析。因此我們將信息融合的結構分為3層:數據層、信息層和知識層,分別對各個數據庫的創建方法和過程進行詳細的闡述。

        3.1數據層融合

        漏洞數據庫是描述網絡系統狀態的有效信息,基于對當前系統知識的理解,我們可以準確的對系統的狀態進行判斷,然后判定信息系統的漏洞,從而形成對階段網絡的攻擊模型:一是漏洞非量化屬性的提取,其主要包括:漏洞的標識號、CVE、操作系統及其版本等;二是漏洞的量化性屬性的提取,其主要是提取系統的安全屬性。

        3.2信息層融合

        信息層融合主要是將多個系統的信息資源進行整合,以此體現出傳感器提取數據所具備的的代表性,因此信息層融合的數據庫主要是:一是漏洞關聯庫的建立。網絡安全隱患的發生主要是外部侵入者利用系統的漏洞進行攻擊,由此可見漏洞之間存在關聯性,因此為提高網絡系統的安全性,就必須要對漏洞的關聯性進行分析,根據漏洞的關聯性開展網絡安全評估模型的構建;二是建立動態數據庫。動態數據庫主要是根據對歷史態勢信息的分析,找出未來網絡安全的發展態勢,以此更好地分析網路安全態勢評估模型。

        3.3知識層融合

        篇3

        隨著信息技術的發展,網絡的應用已經進入各個領域。近年來國內外網絡安全領域對網絡的安全態勢評估十分關注,針對目前網絡安全中數據源數量較多的特點,本文通過評價現有的安全態勢并結合基于信息融合的網絡安全態勢評估模型,繪制安全態勢圖,以時間序列分析態勢計算結果,進而實現網絡安全趨勢的預測,并結合網絡數據對該模型和算法進行檢驗,證明該模型的準確性和有效性。

        【關鍵詞】安全態勢評估 信息融合 時間序列 網絡安全 預測

        隨著計算機通信技術的飛速發展,計算機網絡得到廣泛的應用。同時隨著使用者的增多,網絡規模愈加龐大,計算機網絡安全問題也日益嚴重,傳統的網絡防御設施已經無法保全用戶的網絡安全,故需要對網絡的安全態勢進行評估。通過網絡安全態勢評估能夠有效評價網絡的安全狀況,并對其發展趨勢進行預警。

        1 網絡安全態勢評估模型

        計算機網絡是由網絡組件、計算機節點以及各種檢測設備組成,這些設備承擔著網絡主機的監控任務,由其生成的網絡日志與網絡警報有著巨大的關聯性。傳統的網絡安全態勢評估方法一般通過單一網絡檢測設備提供的日志信息進行分析,其結果往往由于數據來源的全面性不足而出現較大的失真。故本文提出了基于信息融合的網絡安全態勢評估模型和算法,通過結合全部相關網絡檢測設備的日志,并融合其數據信息,另選取主機的漏洞信息和其提供的服務信息,關聯外部攻擊對網絡安全的影響,采用時間序列分析,對未來的安全趨勢進行預測,以彌補傳統安全評估的不足之處。

        本文中網絡安全態勢評估的步驟以四步完成:(1)分析全部相關檢測設備的日志文件,融合數據源進行計算,以確定攻擊發生率。(2)分析攻擊漏洞信息和網絡主機漏洞信息計算攻擊成功概率,通過已知的攻擊信息計算攻擊的威脅值,融合推斷主機的安全態勢。(3)分析服務信息確定各主機權重,融合節點態勢以確定網絡安全。(4)根據安全態勢的評估數據,加入時間序列分析,從而預測網絡安全趨勢。

        2 基于信息融合的算法評估

        基于信息融合的算法包括三個部分,節點態勢融合、態勢要素融合和數據源融合。節點態勢融合采用主機是融合節點的安全和權重,從而確定網絡安全;態勢要素的融合則通過監測設備的結果顯示外部攻擊的概率,經過融合后計算節點的安全。基于信息融合的算法如下:

        BEGlN

        IatProbebiIity=0;

        for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck

        IatRasuIt=chack_assantieI_vuI(avuIi,VI);

        wharaVIis tha vuInarebiIity informetion of host

        if (RasuItis TRUa)

        continua;

        aIsa

        raturn 0;

        if (thara is no othar vuInarebiIity etteck naads)

        raturn 1;

        if (RasuItis TRUE)

        ProbebiIity+=wj;

        wharawjis tha waight ofovuIj

        aIsa

        continua;

        raturnProbebiIity.

        END

        3 基于時間序列分析的算法

        時間序列算法是根據系統檢測到的時間序列信息,采用參數建立數學模型,時間序列分析普遍用于氣象預報等方面,其算法涵蓋平穩性檢驗、自身系數檢驗和參數估計等,具體算法如下:

        BEGlN

        gat tha veIuas of tima sarias:x0,x1,,,xn;

        IatRasuIt=chack_stetionery (x0,x1,,,xn);

        whiIa(RasuItis FeISa)

        Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);

        IatRasuIt=chack_stetionery(y0,y1,,,yn-1);

        continua;

        IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);

        Iat

        IatModaI=gat_modaI(pk,

        IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);

        IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);

        if(RasuItis TRUE)

        raturn(ModaI, Perematars);

        aIsa

        raturn 0.

        END

        通過時間序列分析算法能夠繪制出安全態勢圖譜,網絡管理員則可通過圖譜掌握網絡安全的發展趨勢,進而采取可靠的防護措施。

        4 結語

        本文通過分析已有的安全態勢評估模型,結合網絡中數據源相對較多的特點,提出基于信息融合的網絡安全態勢評估模型,分析多數據源下的漏洞信息與服務信息的關系,融合態勢要素和節點態勢分析網絡安全態勢,最后通過時間序列分析算法實現網絡安全態勢的預測。網絡安全態勢評估的方法層出不窮,通過優化現有模型并結合新技術能夠創造出更多的網絡安全態勢評估模型,進而更加準確的預測網絡安全的威脅來源以及網絡安全態勢的發展趨勢。

        參考文獻

        [1]王選宏,肖云.基于信息融合的網絡安全態勢感知模型[J].科學技術與工程,2010,28(02):6899-6902.

        [2]張新剛,王保平,程新黨.基于信息融合的層次化網絡安全態勢評估模型[J].網絡安全技術與應用,2012,09(04):1072-1074.

        篇4

        關鍵詞:電力信息;網絡安全態勢;評估;預測方法

        前言

        近年來,隨著電力工業迅速發展,信息技術為電力產業改革提供了極大的便利,但也帶來了負面影響,嚴重情況下,威脅到電力系統安全運行,在很大程度上增加了電力系統運行不確定性。與此同時,智能終端接入方式多元化、大量數據信息之間交互等,都需要建立在電力信息網絡安全基礎之上。因此加強對本文的研究具有非常重要的現實意義,不僅能夠提高系統安全性、穩定性,且能夠促進電力系統綜合效益有效發揮。

        1網絡安全態勢評估概念

        網絡安全態勢評估建立在網絡安全態勢評估模型基礎之上,在評估過程中,評估算法按照具體的模型對網絡安全態勢進行評估。其中評估結果準確性與模型存在非常密切的聯系。一般來說,對于網絡安全態勢的評估,需要收集大量數據信息,然后對數據信息進行預處理,借助模型及算法對網絡的整體態勢進行計算,為決策提供科學依據,可見,網絡安全態勢評估是一項非常重要的工作。現實中,電力信息系統會受到各種各樣的威脅,針對眾多影響因素來看,大致可以劃分為兩類,一是技術安全、二是管理安全。對于前者來說,物理安全主要涉及系統的設備安全,一旦設備無法正常運轉,勢必會造成線路故障,影響信息系統穩定運行。且網絡、主機系統等也會出現不同程度的故障,不利于信息實時共享。對于信息網絡受到的威脅來看,主要包括系統探測、非法訪問等。面對不同方面提出的挑戰,如何及時了解和掌握信息網絡安全態勢至關重要。

        2電力信息網絡安全態勢評估及預測方法分析

        電力是人們日常工作和生活中不可缺少的一部分,電力信息化快速發展,并滲透至發電、輸電及配電等多個環節,保證電力信息系統安全非常關鍵。但電力信息系統在運行過程中,極易出現病毒、木馬等問題,不利于電力系統穩定運行,因此我們有必要提前做好評估和預測,以了解和掌握信息系統運行狀況,確定系統的安全級別,以達到防患于未然的目標[1]。

        2.1權重計算方法

        針對當前層次分析法過于偏向于主觀,導致結果缺乏客觀性。因此本文將引入三角模糊數代表專家對指標重要性的評判,然后基于群組決策的模糊層次分析法來確定各層因素的權重。采取這種方式,不僅能夠避免評估誤差,且能夠提高評估結果準確性。在實踐中,我們確定安全評估體系,按照隸屬關系劃分得到相應的層次化安全結構。然后進行兩兩對比分析,構建各層次因素的三角模糊判斷矩陣。通過一致性檢驗后,運用加權平均法得出各個層次指標因素的綜合矩陣。針對模糊權重向量,本文可以采取可能度方法對其進行相應的處理,并按照如下公式計算出各指標權值.對于電力信息網絡安全的評估,主要分為硬件、網絡、信息及軟件四個模塊,每個模塊中包含多個細節,如硬件安全中,涉及計算機安全、設備安全及線路安全等。通過一致性檢驗之后,采用加權平均法綜合專家信息得出模糊綜合判斷矩陣,將數值代入到上述公式當中計算出各個指標的相對權重值[2]。如表1是硬件安全相關指標權重情況。根據權重判斷各個細節的安全性能更為準確,能夠為電力信息安全管理提供支持。

        2.2評估模型設計

        目前,電力信息網絡系統中已經設置了防火墻、入侵檢測等設備,構建了一道防護墻,但這種方式非動態性,無法滿足電力信息安全防護需求。因此我們將引入評估模型,實現對建立信息的動態監督和控制。為了減少冗余,我們在評估前,需要對相關數據進行預處理,為后續評估做好充分的準備。電力系統是一個龐大的體系,其涉及多個層次,針對不同的層次,我們構建的計算模型也應有所調整。如對于主機級安全態勢指數計算公式如下通過這個公式能夠計算得出電力信息受威脅程度。通過對安全態勢評估概念分析得知,模型構建是否合理直接影響評估結果準確性。因此合理構建模型非常關鍵。本文采取層次性模型,以此來強調評估針對性。構建模型后需要將定性指標定量化處理,確定評估參數[3]。具體來說,第一,針對主機和子網權重來說,可以采取專家評估法,引入上文提到的三角模糊數計算方法,得出相應的數值。第二,對于時間重要性權重來說,應將天作為單位時間,并將一天劃分為三個時間段,對各個時間的重要程度進行確定。第三,將對電力信息網絡危害程度劃分為中、高、低三個級別,量化威脅程度,如檢測到木馬的威脅程度為3級等,使得評估結果能夠更具指導作用。

        2.3安全態勢預測算法設計

        現有研究成果中算法有很多,如支持向量機,建立在統計理論基礎之上的機器學習方法,專門針對有限樣本情況,解決非線性數據,并結合預測核心思想,將非現象變換輸入到高維特征空間范圍內,得出全局最優解。再如粒子群優化算法,作為一種很強的全局尋優能力群智能優化算法,能夠對每個粒子進行計算,朝著最優答案靠近[4]。此外,還有集成學習等方法。任何一種方法都各具優劣,將各個方法結合到一起,能夠充分發揮其優勢。為了最大限度上降低計算結果的誤差,本文將提出一種綜合性方法,將上述方法有機整合到一起。為了提高實踐應用效果,我們將對綜合算法進行評估。采用DARPA評估數據作為原始數據源,收集了150個數據,按照如下歸一化公式進行處理。根據具體的計算值,通過滑動窗口方法對態勢數據進行重構處理,形成集成學習樣本。通過這種方式能夠確保預測更加準確、客觀[5]。經過比較,本文提出的算法能夠在很大程度上提高預測精確度,更好地應用于網絡安全態勢預測,可以廣泛推廣和應用。在未來,電力系統將呈現規模化發展趨勢,信息系統也會隨之拓展。技術人員還要加大對評估及算法的研究力度,使得算法過程更加簡便,并提高算法結果客觀、準確性,為電力信息管理奠定堅實的基礎。

        3結論

        根據上文所述,隨著我國電力事業不斷發展,信息網絡系統安全問題受到了越來越多的關注和重視。針對當前存在的諸多風險,我們在實踐工作中,要重視對評估和算法的分析和選擇,合理的選擇方法,能夠在很大程度上提高評估結果準確性。本文通過對當前網絡信息受到的各類風險,從預測算法等角度提出了具體的方法,能夠幫助監控人員及時發現龐大的信息系統中存在的不足和隱患,并安排人員對其進行針對性調整,使得電力信息系統始終處于良好的狀態當中,確保系統內部各類信息之間的交互和共享,不斷提高電力信息系統運行有效性,從而促進電力產業持續健康發展。

        參考文獻:

        [1]陳虎.網絡信息安全風險態勢預測分析方法探討[J].網絡安全技術與應用,2014.

        [2]李菁.一種新型網絡安全態勢評估及應用方法的探討[J].新經濟,2014.

        [3]石波,謝小權.基于D-S證據理論的網絡安全態勢預測方法研究[J].計算機工程與設計,2013.

        [4]范淵,劉志樂,王吉文.一種基于模糊粗糙集的網絡態勢評估方法研究[J].信息網絡安全,2015.

        篇5

        >> 網絡安全態勢多粒度分析的云方法 網絡安全態勢評估與趨勢感知的分析研究 基于大數據的網絡安全態勢感知初探 基于融合的網絡安全態勢量化感知 網絡安全態勢感知研究綜述 網絡安全態勢感知體系初探 網絡安全態勢感知系統簡述 層次網絡安全威脅態勢量化評估方法 基于樸素貝葉斯分類器的網絡安全態勢評估方法 一種基于鏈路性能分析的網絡安全態勢評估方法 基于層次分析法的網絡安全態勢評估方法研究 基于信息融合的網絡安全態勢評估模型 基于NetFlow技術的網絡安全態勢評估研究 網絡安全態勢量化評估模型 網絡安全態勢感知研究現狀及分析 網絡安全態勢感知國內外研究現狀 網絡安全態勢感知系統研究 網絡安全態勢預測方法的應用研究 網絡安全態勢預測方法的應用簡述 有關網絡安全的態勢感知系統研究 常見問題解答 當前所在位置:l.

        [5]韋勇, 連一峰. 基于日志審計與性能修正算法的網絡安全態勢評估模型[J]. 計算機學報,2009,32(4):763-771.

        PORRAS P A, FONG M W, VALDES A. A missionimpactbased approach to INFOSEC alarm correlation [C]// RAID02: Proceedings of the 5th International Conference on Recent Advances in Intrusion Detection, LNCS 2516. Berlin: SpringerVerlag, 2002: 95-114.

        [6]王晉東,沈柳青,王坤.網絡安全態勢預測及其在智能防護中的應用[J].計算機應用,2010,30(6):1480-1488.

        [7]朱麗娜,張作昌,馮力.層次化網絡安全威脅態勢評估技術研[J].計算機應用研究, 2011,28(11):4303-4306.

        [8]王慧強,賴積保,胡明明.網絡安全態勢感知關鍵實現技術研究[J]. 武漢大學學報:信息科學版,2008,33(10):995-998.

        [9]趙國生,王慧強,王健.基于灰色關聯分析的網絡可生存性態勢評估研究[J].小型微型計算機系統,2006,27(10):1861-1864.

        [10]QU Z Y, LI Y Y, LI P. A network security situation evaluation method based on DS evidence theory [C]// Proceedings of the 2010 International Conference on Environmental Science and Information Application Technology. Washington, DC: IEEE Computer Sceiety, 2010:496-499.

        [11]SMITH D, SINGH S. Approaches to multisensor data fusion in target tracking: a survey[J]. IEEE Transactions on Knowledge and Data Engineering, 2006, 18(12):1696-1710.

        [12]席榮榮,云曉春,金舒原,等. 網絡安全態勢感知研究綜述[J]. 計算機應用,2012,32(1):1-4,59.

        [13]唐成華,王鑫,張瑞霞,等. 基于態勢熵的網絡安全態勢評估指標體系研究[J].桂林電子科技大學學報,2011,31(4):270-274.

        主站蜘蛛池模板: 国产人妖视频一区二区破除| 人妻少妇久久中文字幕一区二区| 无码国产精品一区二区免费式芒果| 国产精品伦子一区二区三区 | 国产一区二区三区日韩精品| 国产伦精品一区二区三区女| aⅴ一区二区三区无卡无码| 精品一区二区91| 精品无码综合一区二区三区| 狠狠综合久久av一区二区| 3d动漫精品啪啪一区二区免费| 亚洲视频一区在线| 亚洲国产成人久久综合一区 | 国产成人无码一区二区三区| 色一乱一伦一区一直爽| 国模精品一区二区三区视频| 亚洲精品无码一区二区| 中文字幕一区在线观看视频| 日韩精品免费一区二区三区 | 精品女同一区二区三区免费站| 亚洲Av无码一区二区二三区| 久久精品国产免费一区| 亚洲综合无码一区二区痴汉| 久久无码人妻一区二区三区午夜| 亚洲午夜一区二区三区| 精品久久久久久中文字幕一区| 一区二区三区视频网站| 无码人妻一区二区三区免费视频 | 美日韩一区二区三区| 一区二区三区在线观看| 亚洲av综合av一区二区三区| 亚洲精品精华液一区二区| 亚洲一区二区三区免费| 好湿好大硬得深一点动态图91精品福利一区二区 | 国产成人一区二区三区免费视频| 亚洲国产精品成人一区| 精品国产毛片一区二区无码| 国产精品伦一区二区三级视频 | 午夜视频在线观看一区| 青娱乐国产官网极品一区 | 国产成人精品一区二三区熟女|