1000部丰满熟女富婆视频,托着奶头喂男人吃奶,厨房挺进朋友人妻,成 人 免费 黄 色 网站无毒下载

首頁 > 文章中心 > 信息網絡安全評估方法

信息網絡安全評估方法

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇信息網絡安全評估方法范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

信息網絡安全評估方法范文第1篇

關鍵詞:城市軌道交通;信息安全;六西格瑪理論;衡量因素

引言

現代城市建設的發展,以及私家車的普及和城市擴大化的發展,人們上班的地方和居住的地方距離并不是很近,因此在出行方面,就會采用多種方式。而由于城市軌道自身的優點,使之成為城市主流的出行工具。避免了開私家車在路面上遇到的擁堵現象。2015年,我國有28個城市建成了近百條地鐵線路,線路里程4000多公里,城市軌道[1]也明顯增多。隨著網絡系統及工業設備遭受ATP攻擊、后門利用、網絡監聽和Dos攻擊的日趨激烈,城市軌道網絡信息系統遭受著嚴重的考驗,軌道運營的安全實用性受到社會的廣泛關注。在歐美等國家現在都將城市軌道交通公共安全作為國家關鍵基礎設施,高度重視其安全和應急響應工作。在我國城市軌道網絡通信系統中的信息安全保護方面,存在系統梳理難、安全定級難、從而導致信息安全隱患問題突出,同時會隨著數據流量每天的增長對整個系統構成極大的安全威脅。在大數據處理信息蓬勃發展的今天,城市軌道交通信息可以有效的利用大數據的處理方式,對如何合理確定城市軌道網絡系統中信息安全的方法進行有效的研究,對促進交通安全運行,維護公共秩序起到重大作用。

1現狀分析

城市軌道交通實現網絡化運營后,網絡信息安全面臨著嚴峻的考驗。為了保證安全運營、有序發展,實現平安運行的目標,必須加強網絡安全管理[2]。涉及物理范圍廣、業務領域多、運行管理流程復雜。從未在信息安全等級界定方面比較復雜。同時,其網絡信息系統的邊界問題較為龐大。而等級保護級別和保護要素中,要明確到確定的網絡節點上具有一定的難度。因此,確定交通軌道網絡系統中信息安全的評估方法就成了一項重要工作。

1.1城市軌道交通網絡系統分析

城市軌道交通信息網絡系統建設規劃主要是針對目前新建的道路交通工程的網絡信息系統升級改造提供指導,旨在實現數據集中和安全保障[3]。網絡安全是信息網絡安全運行的基本保障,需要借助一整套安全防護設備對現有網絡信息系統進行安全防護。首先,在安全防護設備上,可在互聯網與內網之間設置防火墻、IPS插卡及ACC插卡等安全隔離裝置,用以隔離來自互聯網的不法攻擊。安全隔離裝裝置投運后,應指派專人定期觀測用戶的使用情況。在網絡交換機中安裝防火墻,運用虛擬防火墻技術在交換機與內網之間建起一道安全防護屏障,能夠大大提高內網信息的安全性。最終,在PC終端上設置安全準入系統,對接入信息進行安全認證和動態監測,實現隱患隔離,從而大大提網絡信息安全。

1.2網絡化運營特點

車站是最基本的網絡運營單元,也是本文的重點研究對象。整個乘客出行完成活動的起始點,也是工作人員進行各項工作的場所。在城市軌道交通網絡中,車站、線路、車輛段、控制中心之間相輔相成,共同組成了一套完善的交通網絡運行系統。因此,他們之間的相互關系、相互作用以及所呈現出的內在規律,都會形成表征網絡特性的度量[4]。由此,軌道網絡運營系統的特點就顯而易見了:①網絡的成長擴大性,使客運量大幅增大。近年來,城市軌道交通規模逐步擴展,人們在出行方面越來越關注軌道交通的便捷性、時效性和連通性。地鐵作為城市軌道交通系統中最主要的出行方式,隨著基礎設施和軌道運營設備的不斷完善,近年來對客流的吸引力不斷增大,線路負荷強度不斷增大。②規模越來越大,使管理的復雜度持續上升。隨著國內各大一,二線城市軌道交通的不斷投入運營,覆蓋范圍和建設規模都在不斷拓展,運用管理尤其是安全管理方面的工作壓力越來越大。以北京為例,北京地鐵全網在役車輛共8000余輛,設車輛基站22處,變電站30座,員工人數超過3萬多,網絡運營規模就覆蓋了整座北京城,管理難度相當大。③網絡交叉關聯,錯綜復雜,協調和組織難度加速呈現。網絡化運營規模的持續擴張[5]使得站點之間、線路之間以及系統之間聯系更加緊密,一旦其中某一站點運營異常,就會迅速波及整個網絡運營系統,并對其產生嚴重的安全威脅,若不及時處理,就有可能引發嚴重后果。在軌道交通網絡運營系統中,換乘站作為線路中的連接點,如果運行異常,必然對相鄰線路客流情況以及網絡運營造成嚴重的安全威脅。④網絡依賴的程度越高,使得安全保障要求空前提高。根據交通客流研究報告顯示,以北京為例,軌道交通的客流量占全市公交客運量在2016年可能會超過50%,將對提升城市交通網絡運營效率起到至關重要的作用。相比于單線路運營模式來講,安全穩定是網絡化運營首先要考慮的因素,因為其影響程度往往是全局性的。網絡化運營的安全性和可靠性,主要體現在城市軌道交通系統是否能快速應對急劇增加的客流量以及各類突發性運營事件。為此,北京,上海等城市軌道交通管理部門,提出了建立一個信息安全評估方法,根據運營數據提前解決不安全事故的發生。1.3國內事故分析根據對國內收集的1200起故障/事故,按照北京地鐵運營公司的事故指標,將運營延誤5分鐘以上事件定位運營事故,則國內共計發生運營事故459起,具體可劃分為9大類,53小類。從大類來看,發生事故次數排在前三的依次為通信系統、車體系統和制動系統,三者合計達到總運營事故數的71%。從小類上看,排在前五位的具體事故類型主要有信號故障、乘客跳下站臺、道岔故障、列車故障等,占總數的48.8%。

2基于六西格瑪理論的信息安全評估方法

六西格瑪管理理論[6]是一種以顧客需求為導向,以事實和數據為基礎,遵循DMAIC方法準則,運用統計技術、實驗設計和管理方法進行平復,實現信息質量持續改進,達到以降低缺失率為目的的綜合優化管理方法。對交通網絡中的信息提出了六西格瑪設計改進流程,重新對數據進行定義、測量、分析、改進和控制。構建衡量指標:首先建立靜態衡量因子空間,其中由Im(因素信息),Sm(故障后果危害度),Dm(因素故障難檢度),Pm(故障嚴重度)等四項衡量因子組成,來分析整體網絡的安全等級。其中k為因素評估的公職幅度參數,風險管理者可以根據各個不同的安全因素設定不同k,來表達因素監控的目的[7]。然后根據每個因素指標的上下限值分別組合起來就可對該系統中的因素梯度指標進行衡量。并根據上下限值繪制坐標圖,圖中的每個空間點代表單個因素對安全影響指標的大小,離原點或最小衡量點越遠,表示該因素安全指數越大,圖1中G點(標準化后)表示最不安全狀態的最大點,簡言之,就是說離G越近,該因素對安全情況起的作用就越關鍵。

3仿真驗證

根據北京上海兩地地鐵運營公式2009-2012年的車輛運營故障統計,得出車輛在運營過程中的故障比例如表1所示。從表1可以看出,地鐵各系統故障中,通信系統的故障率最高占43%,最低的是牽引系統占9%,其次是車體系統占25%,以及制動系統和輔助電源系統。地鐵系統復雜,并位于城市的地下,各個系統相互關聯,故障比較多,風險因素也分廠多。本文通過事故統計分析,根據系統故障率,結合安全評估的需要,利用六西格瑪理論的信息安全評估方法對選取的地鐵系統進行安全評價。如表2所示。根據六西格瑪隨機賦權法公式(1)、(2)的計算上下限門檻值的范圍,產生隨機數為0.60,歸一化得到的權重向量[Dm,Sm,Im]=[0.218,0.287,0.337]。根據故障率和因素屬性的累計率和權重可知,在此次測試的地鐵車輛安全水平的下、上限制分別為XLmi=0.322,XUmi=0.371。說明在檢查過程中,該車輛的安全評估為安全狀態。只需在平時安全檢查時注意牽引系統對重要度的影響即可。根據權重向量和安全水平的限制,可以了解各系統故障所處的安全風險水平,同時根據其所處的安全風險水平采取相應的措施,可以實現事前預控,保證地鐵運營安全。

4結論

本文通過對城市軌道系統,網絡化運營的分析研究,提出了基于六西格瑪理論的單因素多屬性安全評估方法,并通過該方法計算實現了不同系統對車輛安全風險故障率評估。該方法以六西格瑪理論、坐標組合、隨機賦權法等理論與方法為基礎,結合動態和靜態因素衡量因子,實現系統安全評估,以此可以為車輛進行事前故障定位、檢修,并以此為車輛運行提供有效的安全控制監測提供參考和指導。

參考文獻:

[1]中國城市軌道交通年度報告課題組.中國城市軌道交通年度報告2011[R].北京:北京交通大學出版社,2011.

[2]曾笑雨,劉蘇,張奇.基于事故統計分析的城市軌道交通運營安全和可靠性研究[J].安全與環境工程,2012,19(1):90-94.

[3]蘇旭明,王艷輝,祝凌曦.改進的故障模式及影響分析在城市軌道交通運營安全評價中的應用[J].2011,5:65-69.

[4]賈水庫,溫曉虎,林大建,蔣仲安.基于層次分析法地鐵運營系統安全評價技術的研究[J].中國安全科學學報,2008,18(5):137-141.

[5]何大韌,劉宗華,汪秉宏.復雜系統與復雜網絡[M].北京:高等教育出版社,2009.

[6]李文超.六西格瑪管理的理論基礎和創新[J].湖北工業大學學報,2007年,22(6):40-43.

信息網絡安全評估方法范文第2篇

關鍵詞 計算機;系統脆弱性;評估

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2013)23-0118-01

在當今社會,使用計算機進行數據信息資料的收集、解析、傳輸和儲存等行為已經越來越普遍,可以給人們生產生活帶來極大的便利,提高了生活的品質和生產的效率,這也就使存儲著大量數據信息資料的計算機系統在人們生產生活中顯示出舉足輕重的作用,而這也成為黑客最主要的攻擊對象、成為惡意程序主要的傳播方向,特別是通過網絡進行廣泛的散布,更使得計算機系統的安全性堪憂,因此,對計算機系統脆弱性進行評估,從而對其脆弱之處進行補救勢在必行。

1 計算機系統脆弱性

計算機系統是由多個階段或者多個層次的配置程序組成的一個統一的體系,這個完整的體系通過不同階段或者不同層次依次進行運行和轉換,從而從初始狀態到達目的狀態。而判斷計算機系統是否被安全操作的表現分為系統操作者已經被授予了一定的操作權限和系統操作者不需要特別的授予一定的權限就可進行操作這兩種。

計算機系統脆弱性一般分為多種情況,一種是計算機系統可以使為被授予一定權限的操作者進入到該操作系統中,呈現出被授予一定權限的狀態;另一種就是系統的安全屏障被破解以后,計算機系統被添加、修改或者刪除了數據信息資料的一種被攻擊狀態,這已經造成了對系統的破壞,這是前一種情況的延伸。當然脆弱性的存在本身并不會對計算機系統造成任何的損害,只是可能會成為未被授予一定權限的操作者進入計算機系統進行操作的一個有利條件。

2 計算機系統脆弱性的原因

當然,計算機系統脆弱性并不是設計系統的人員在設計的過程中的故意行為,而可能是由于設計系統人員知識能力的有限而無法對計算機系統可能面臨的一些危險行為進行一個準確的預料,或者在設計的時候沒有針對不同的情況進行相應的調整和測試;如果系統有多個網絡或者多臺計算機組成,可能在網絡協議方面都存在著脆弱性,一些授權的規則可能規定的不夠完善,這就會嚴重影響計算機系統在以后運行中的各種操作或者信息的傳輸。

3 計算機系統脆弱性評估分析

計算機系統脆弱性評估不僅要評估已經發生的系統漏洞,還要對未發生的系統漏洞進行評估,屬于一種在計算機系統被攻擊以前主動的預防措施,保證不同的計算機所提供的服務可以順利的建立關系。

評估的方式一般采用從手動的操作向自動的評估轉化的方式,因為先前的手動進行操作往往耗費大量的人力、物力和財力,操作人員不僅要檢測各個參數的設置是否準確無誤,還要保證系統沒有漏洞,遺漏和錯誤率也比較高,一般都會依賴系統操作者個人的知識水平和經驗積累,一般在小范圍內的評估較為有效,無法勝任大中型的網絡系統,因此,自動化的評估顯得非常必要,這可以通過較少的成本投入就可以檢測出系統脆弱性所在,從而有針對性的采取安全方法對其進行防范。

評估的方式還從部分評估向全部發展所轉化。計算機系統是由許多個部分組成的完整系統,因此,任何一個部分出現問題都會“牽一發而動全身”,因此,必須要對計算機系統的部分進行評估,還要對計算機系統的全部進行評估,才可以保證能夠最大程度地發現計算機系統脆弱性之所在。

評估一般的依據是根據現有的已經總結成熟的規則,將系統中的程序與此規則進行比較,從而對程序進行調試,但是,評估依據的規則本身需要操作人員對系統各部分之間以及某部分的各方面之間的聯系要非常熟悉掌握,然而,這對于操作人員來說很難達到這樣的水平,因此,規則評估只適用于小范圍的評估,一般使用安全系統全面掃描可以發現脆弱性之所在,一般先要對目標項目進行掃描,其次,對發現的脆弱性進行補救,依據的一般是TCP/IP協議,但是其對于整個網絡系統進行評估會顯現出較為明顯的弊端。

因此,基于模型的評估手段可以通過模型對系統進行詳細的分析,但是模型的建立不可以太過復雜,否則可能導致評估不能有效實行。在使用模型評估方式的時候,要先對計算機系統中的各部分進行檢查測算,對各部分的狀態有一個全面的把握,然后再對系統進行整體的評估,這樣才能取得很好的評估效果。當然,基于規則的評估方法要和基于模型的相互配合使用,系統部分的評估使用基于規則的評估方法即可,在使用基于模型的方式時最為重要的一個問題就是要對模型進行科學有效的構造,要對安全漏洞進行全面分析和判斷,逐漸將系統所需的安全設施配置到評估模型中去,最終達到根據系統的實際情況可以自動生成所需的模型,不斷提高模型方式分析、解決和處理問題的能力水平。

4 總結

計算機系統在人們生產生活中顯示出舉足輕重的作用,但在現今的新形勢下經常遭受到惡意程序的侵襲,特別是通過網絡進行廣泛的散布,更使得計算機系統的安全性堪憂,因此,必須要采取措施對計算機系統脆弱性進行有效地評估,如今采用的評估方法已經越來越自動化,而且在評估依據的選擇上已經不再局限于傳統的規則,而是基于與實際相關的模型。在進行脆弱性評估之后對系統的各種參數進行合理的配置和改善,對其脆弱之處進行補救勢在必行。

參考文獻

[1]黃波.基于系統日志文件的計算機系統脆弱性分析[J].信息網絡安全,2013(10).

[2]周海峰.計算機系統的安全脆弱性評估探析[J].科技資訊,2012(11).

[3]Ammann P, Wijesekera D, S Kaushik. Scalable graph-based network vulnerability analysis . Proceedings of the 9th ACM Conference on Computer and Communications Security . 2002.

信息網絡安全評估方法范文第3篇

關鍵詞:電力工程;光纖通信;通信線路;安全評估

中圖分類號:TIV915 文獻標識碼:A 文章編號:1009-2374(2012)07-0116-03

一、概述

隨著國民經濟的飛速發展,電力系統逐漸成為國家經濟發展的命脈之一,而電力通信系統對于電力系統的正常穩定工作有著非常重要的影響。目前應用在電力系統中的電力通信系統主要包含載波通信、微波通信、衛星通信、移動通信和光纖通信等幾種方式,其中光纖通信由于低廉的成本、穩定可靠的通信質量而受到廣大用戶的熱捧。但是另一方面,光纖通信的質量直接決定了電力系統的工作可靠性,因此,必須要對電力系統中的光纖通信系統進行研究。

本論文主要結合電力光纖通信線路的安全性進行分析研究,以期能夠從中找到電力系統光纖通信線路的安全性評估方式與方法,從而能夠為進一步提高電力系統中的光纖通信線路穩定性和可靠性提供技術基礎,并以此和廣大同行分享。

二、電力光纖通信線路安全性

電力通信專網最重要的特點就是可靠性和實時性,一旦發生故障所引發的不僅是經濟上的損失,更重要的是對電網安全產生了潛在的威脅,直接影響著電網運行的安危,造成的影響和損失將十分巨大。所以,加強對電力通信網的安全性評估研究是一項非常迫切的任務,對于進一步提高電網運營效率,對于電力市場改革的成功與否,對于發揮國家電網公司在資源優化配置和電力市場建設方面,具有十分重要的意義。因此,電力光纖線纜應該盡量避免發生故障,這就要求盡可能提高光纖通信線路的安全性。

一般說來,電力通信光纖的安全性主要是指光纖在工作過程中發生故障、損毀的概率,假如說電力光纖信號傳輸質量好、發生故障損毀的概率低,那么就可以理解為光纖安全性好。通常來說,對于電力系統的通信光纖,其工作故障通常可以分為外在因素和內在因素兩大類,下面逐一分析說明。

(一)外在因素

外在因素主要是指一些不可抗拒的因素所造成的光纖傳輸的故障與損壞,例如雷擊、地震、火災等等,這些自然災害屬于不可控因素;當然,也有一些可控的但是不可抗拒的因素也會導致光纖傳輸的癱瘓,例如灰塵或者濕氣過大,也會給電力通信網絡帶來安全隱患。

(二)內在因素

對于光纖傳輸線路的內在因素而言,主要是指對光纖線路的維護管理,以及對光纖傳輸網絡的管理等,這些是由于人為的操作或者管理而給光纖通信線路帶來故障隱患,因此,在對光纖通信線路進行日常維護過程中,應該加強對網絡擁塞及光纖通信線路故障的排查,提高光纖通信線路的通暢性與安全性。

三、電力光纖通信線路安全性維護探討

(一)電力光纖通信常見故障測試分析

對于電力光纖通信線路而言,其線路安全性是與故障成反比的,因此,要保障電力通信光纖的安全穩定可靠工作,就必須對電力通信光纖進行狀態監測,對常見的故障進行排除,以提高電力通信光纖的安全性。由于電力通信光纖電纜是特種光纖線纜,不同于一般的光學電纜,因此對于電力通信光纖線路的故障診斷,必須要借助于專業的光纖故障診斷設備進行安全性分析和測試。下面對電力通信光纖常見的故障測試手段與方法進行分析,以提高電力通信光纖工作的安全性。

對電力通信光纖的安全性故障測試,與傳統光纜測試不同,其不同之處在于PON光纜網絡是一點對多點的通信連接,由于引入大分光比的分光器,分光器后面會有多條光纜,從而帶來測試的復雜性。由于PON網絡涉及分光器和后面大量的光纜,不適宜采用備纖測試,只能采用波分復用技術。加入波分設備(WDM),利用與PON業務波長不同的1650nm波長進行測試,在接收端使用濾波器把測試波長濾除,消除測試光對ONU(Optical Network Unit)的影響。測試時1650nm測試光和業務光通過合波后經過OLT(Optical Line Terminal)側光纜,到分光器件,再分到每個ONU段光纜。測試光在OLT至分光器段的光反射是單條光纜的反射信號,而分光器至ONU是將所有ONU光纜上的1650nm反射光傳送回來,經過分光器聚合疊加后的反射信號送至OTDR進行分析,每段光纜的特征信號是疊加總信號中,加上測試光經過分光器衰減后信號本身損耗較大,反射的信號也不強。為此加入特別設計的強反射器單元,以增加每段ONU光纜在最末端的反射光能量。除增強ONU末端光纜強反射外,監測站(RTU)采用針對PON的OT-DR測試信號分析算法,以及配置專用的OTDR模塊,能分辨出長度差異在2m內的多條ONU光纜特征。即使采用164分光器,每段ONU光纜的末端反射信號都能被分辨出來。當其中一個ONU光纜中斷,相應的強反射峰會消失,借助這個強反射峰的消失,系統可以準確判斷出對應光纜產生中斷故障。在線方式充分利用現有PON網絡現有的分光器件和在用纖芯,不需要額外占用纖芯、安裝分光器和進行工程跳纖,能保證100%測試出電力通信光纖中的纖芯情況,且不影響現有的電力通信業務。

(二)電力光纖通信線路的安全性評價及應用措施

1.進一步完善電力通信光纖線路安全性評估方法。過去對于電力通信光纖的安全性評估方法,主要是采用安全檢查表法、專家評議法、預先危險分析法、故障假設分析法等幾種傳統的安全評估方法,這些方法在實際操作起來工作量大,且評估結構的可信性受操作人員的知識水平和經驗影響,尤其是像專家評議法這樣的評估方法,完全取決于專家的個人經驗和專業知識,可信性無法得到保證。

借鑒國外的經驗,這里提出以故障樹分析法作為電力通信光纖安全評估的方法。故障樹分析法(Fault Tree Analysis,縮寫FTA)采用邏輯方法,將事故因果關系形象的描述為一種有方向的“樹”:把系統可能發生或已發生的事故(稱為頂事件)作為分析起點,將導致事故原因的事件按因果邏輯關系逐層列出,用樹性圖表示出來,構成一種邏輯模型,然后定性或定量的分析事件發生的各種可能途徑及發生的概率,找出避免事故發生的各種方案并優選出最佳安全對策。FTA法形象、清晰,邏輯性強,它能對電力通信系統的光纖危險性進行識別評價,既適用于定性分析,又能進行定量分析。

在利用故障樹分析法對電力通信光纖線路進行安全性評估時,具體操作步驟如下:

(1)首先要詳細了解要分析的對象,包括光纖常見的故障類型,故障原因,環境狀況及控制系統和安全裝置等。

(2)通過實驗分析、事故分析以及故障類型和影響分析確定頂上事件,明確光纖系統的邊界、分析深度、初始條件、前提條件和不考慮條件。

(3)確定光纖系統事故發生概率、事故損失的安全目標值。

(4)調查原因事件,也就是找出系統的所有潛在危險因素的薄弱環節,包括光纖線路的硬件故障、軟件故障、人為差錯及環境因素。

(5)確定不予考慮的事件,尋找故障樹的頂事件,確定定量分析的深度,并編制事故樹。

(6)當事故發生概率超過預定目標值時,通過重要度分析確定采取對策措施的重點和先后順序,找出消除故障的措施方法,從而得出光纖線路安全性分析、評價的結論。

2.進一步提升電力通信光纖線路安全性的幾點建議。

(1)制定定期維護和狀態檢修機制。由于電力通信光纖線路結構都較為復雜,因此對于電力光纖的維護,不能采用故障維修的模式,這樣會大大減少設備的光纖壽命,可以借鑒大型生產設備的維護模式,采用定位維護和狀態檢修相結合的方式。定期對電力通信光纖進行維護,根據定期維護的檢測結果對設備的狀態進行診斷,對設備進行狀態檢修,從而可以將設備故障消滅在萌芽中,提高電力通信光纖的安全性和可靠性。

(2)定期進行性能測試。正如上文分析的那樣,可以定期對電力通信光纖進行性能測試,選取幾個合理的性能指標,通過觀測和記錄性能指標來對光纖進行安全性的評估,從而為故障診斷提供基礎性數據和決策依據。

(3)加快人才隊伍建設。電力通信光纖是一個新發展起來的網絡應用領域,其安全性運行維護需要專業的技術隊伍,傳統的網絡設備技術人員未必能夠適應光傳輸網絡設備的維護,因此需要加快人才隊伍的建設,構建一支專業的電力通信光纖的安全維護隊伍,從而提高光纖運行的可靠性和安全性。

四、結語

隨著電力通信系統規模的不斷擴大,電力通信網絡的安全性逐漸被提上了舉足輕重的地位,其安全穩定運行對于整個電力系統的工作都有著非常重要的影響。本論文就重點結合電力光纖通信線路的安全性,對電力光纖線纜的故障診斷、測試及安全性維護做了全面的分析討論,對于提高電力通信光纖電纜的故障診斷水平和安全性維護應用水平具有較好的理論指導和實踐應用的意義,因而是值得推廣應用的。

參考文獻

[1] 張淑娥,孔英會,高強.電力系統通信技術[M].北京:中國電力出版社,2005.

[2] 丁慧霞.光纖通道傳輸繼電保護信號的研究[D].北京:中國電力科學研究院,2007.

[3] 呂欣.我國信息網絡安全現狀與趨勢(2006-2007) [J].信息安全與通信保密,2007,(2).

信息網絡安全評估方法范文第4篇

關鍵詞:檢測器;危險免疫理論;自適應

中圖分類號:TP393 文獻標識號:A 文章編號:2095-2163(2014)02-

The Generating Arithmetic of Detector Base on Immune Danger Theory

BAI Yaohua , TAN Minsheng, ZHAO Zhiguo, ZHOU Genji

(School of Computer Science and Technology , University of South China , Hengyang Hunan 421001,China)

Abstract:According to the principle of immune danger theory, a new model of detector’s Dynamic adaptive algorithm based on immune danger theory is proposed on the network security of Internet of Things after researched Dynamic adaptive algorithm. In every area of the body, the algorithm can dynamically change the number of cell organelles , and build a comprehensive dynamic defense system on network layer of IoT. Algorithm analysis shows that in the first place the algorithm can recognize danger signal of network layer of IoT whether it is known or unknown. Secondly, it can calculate risk level of danger signal. Finally according to the type of threat, it can respond in time when the network is in danger. So it can keep network layer of IoT safe effectively.

Key words: Detector; Immune Peril Principle; Self-adaption

0 引 言

物聯網是一個多層、異構的復雜網絡(如圖1所示),面臨著多種不同的攻擊,這些攻擊則會產生各類不同的危險信號,因而,必須有多種類型檢測器來檢測不同類別的危險數據。借鑒免疫危險理論只對危險信號進行分析就能發現有害的異己和自體的思想,根據攻擊目標的異常行為,可應用免疫危險理論來生成不同類型的檢測器。

圖1 物聯網體系結構

Fig.1 network architecture of IOT

人體免疫系統具有強大的多樣性、耐受性、自適應性和魯棒性,同時還具有良好的免疫記憶、自組織和自學習能力。傳統的人工免疫系統是基于“自我”和“非自我”的識別方式,這種方式需要系統構建龐大的自我集和非自我集,熱自我集在很大程度上卻無法滿足復雜多變的網絡需求,導致較高的誤報率、漏報率,且效率較低。隨著生物學研究的不斷深入,全新的免疫危險理論已獲提出。該理論克服了傳統人工免疫系統的只區分自我―非自我的局限性所造成的“異常就是入侵”的錯誤,無需構建完善的抗體集,也不必對全體抗原進行匹配運算,因而大大減少了計算量、應答規模和應答次數;同時,適當的危險信號還會將非自我空間控制在一個可控的范圍內,進而可以處理自我(或非自我)隨時間而改變的情況。因此,基于免疫危險理論的攻擊檢測算法就將更加地簡單、并且快速。

文獻[1]提出了基于自組織臨界(Self-Organized CriticalitySOC)和隱馬爾可夫模型的異常檢測技術,用其可以檢測數據的不一致性問題。這種方法是以自然發生事件的結構為基礎,運用隱馬爾可夫模型(Hidden Markov Model,簡稱HMM),以便從部署區域的自組織臨界點獲得先驗知識,進而使傳感網絡能夠適應自然環境的動態變化,識別出非正常的網絡行為。文獻[2]論述了有關博弈論的攻擊和防御的方法,利用馬爾可夫判決過程揭示出最容易被摧毀的傳感節點。方法將攻擊和防御的問題看作是傳感網和攻擊者兩個博弈者的非零和、非協作博弈問題,并且表明博弈的結果將趨于納什均衡,由此而為傳感網絡構建防御策略。文獻[3]描述了一種分布式算法-BOUNDHOLE,該算法圍繞路由洞建立路由,這些路由洞是網絡的連接區域,邊界由所有的stuck nodes組成。hole-surrounding路由可以用于地理路由選擇、路徑遷徙、信息存儲機制以及鑒別感興趣的區域。

文獻[4]將AIS 的工作原理用于傳感網絡的入侵和響應,并采用混雜模式獲得兩跳鄰居節點的通信信息?;祀s模式雖然能夠提供全局知識,但卻阻止了節點進入睡眠,并強制其進入空閑或接收狀態,因此極為消耗能量。文獻[5]給出了一種基于網絡拓撲和傳感器配置信息的入侵檢測技術,可以判定在網絡某個特定地方的惡意入侵行為。該技術的實施取決于能夠自動生成正確傳感器簽名的一種算法,適用于域內距離向量協議。文獻[6]提出了如何確保6LowPAN 網絡中點到點網絡數據的真實性和可靠性的方法,但是這種方法卻并未考慮因網絡應用行業的不同而引發的安全敏感度的不同。文獻[7]基于免疫危險理論,提出了一種新型的網絡攻擊態勢評估方法,該方法可彌補基于自我/非自我識別機制的傳統人工免疫系統中網絡態勢感知技術的自我集過于龐大、且免疫耐受耗費時間長等不足。文獻[8-11]則分析了物聯網各邏輯層可能面臨的安全問題以及能夠采取的相應安全措施。文獻[12-13]對物聯網的安全需求展開分析,提出了基于感知網絡的安全體系架構,并且闡述了其關鍵技術。

本文針對傳統檢測器的檢測能力不能動態提升,且缺乏自適應性的問題,借鑒人體免疫系統對病原體的動態、主動和自適應的防御思想,應用免疫危險理論研發了一種物聯網檢測器動態自適應算法,以其來構建全方位的動態防御體系,藉此克服傳統防御技術的不足。

1 物聯網網絡層攻擊概要

鑒于網絡層的協議繁多而且復雜,無論是在傳統網絡還是在無線傳感器網絡中,網絡層都是入侵的攻擊目標。因此,對于傳統安全系統的設計,多數都是將網絡層作為重點的保護對象。入侵者可以在網絡層實行種類各異的攻擊,如Sink黑洞攻擊、女巫Sybil攻擊、黑洞攻擊、Hello洪泛、欺騙篡改路由攻擊、自引導攻擊、選擇性轉發攻擊、蟲洞攻擊等。下面即對各類攻擊進行詳盡的論述和分析。

在Hello洪泛攻擊中,大多數路由協議需要傳感器節點向周圍節點定時發送Hello包,以此聲明自己是這些節點的鄰居節點。但是一個強大的惡意節點如果使足夠大的功率來廣播Hello包時,接收到該包的節點就會誤認為此惡意節點是其鄰居節點。在其后的路由中,這些節點就可能會使用這條路徑,經由其將數據包發送給惡意節點。

女巫Sybil攻擊就是單個節點通過偽裝自己以多個身份出現在網絡中,迷惑其他節點,使該節點更容易成為路由路徑中的節點,并和一些其它的攻擊方法結合,來達到其入侵目的。在P2P網絡中,女巫攻擊出現頻率很高,而且傳感器節點使用的是無線廣播通信方式,因此這種攻擊也適用于傳感器網絡環境。

在蟲洞攻擊中,通常需要將兩個惡意節點彼此串通,共同發動攻擊。常見情況下,其中一個惡意節點在sink節點附近,而另一個惡意節點則離sink較遠,遠處的節點聲稱自己可以和sink附近的節點建立低時延、高帶寬的通信鏈路,來達到吸引其鄰近節點將數據包發送給該店的目的。這種情況下,離sink較遠的那個惡意節點實際上也是一個sinkhole。這一類攻擊通常與其它攻擊結合起來進行使用。

黑洞攻擊指的是惡意節點在網絡上聲稱自己是最佳的路由節點,誘使網絡上其他節點都將數據傳送給這個惡意節點,通過這種方式惡意節點就能隨意竊取和篡改網絡中的信息。某些情況下,入侵者還可能會使用這種攻擊方式來耗盡網絡的能量。

在Sink黑洞攻擊中,入侵者通過聲稱自己能源充足,且高效可靠,以此吸引附近的節點將其加入自身的路由路徑中,再和其它攻擊(如更改數據包的內容、選擇攻擊等)結合使用,來達到其攻擊目的。但是由于傳感器網絡的通信模式是固定的,即全部的數據包都將發送至同一個目的地,因此很容易遭遇該類攻擊。

欺騙篡改路由攻擊是入侵者專門針對網絡上節點的路由信息而發起的攻擊,可通過欺騙和篡改網絡上的路由信息來破壞網絡的正常通信,如此即使得網絡不能完成預期任務,最終導致整個網絡失效。

在選擇性轉發攻擊中,惡意節點收到數據包以后,有選擇地轉發或不轉發所收到的數據包,致使數據包無法到達目的地。選擇性轉發攻擊的特點就是并非全部的數據都不進行轉發,而是只會轉發一些特定的數據,其余的數據將不再轉發,這樣就能夠降低受到檢測的概率。倘若這種入侵行為發生在簇頭節點中或是通往基站節點的路徑上,就會對網絡造成嚴重的破壞,原因在于會有大量的數據遭到選擇性轉發。

在自引導攻擊中,將根據網絡中數據包傳遞的方向和流量等信息來發現網絡殊節點的位置,如sink節點、簇頭節點等,并通過破壞這些網絡中的關鍵節點以達到入侵網絡的目的。由于入侵節點的特殊性,此類攻擊將會對網絡造成的巨大影響,甚至可能導致整個網絡的癱瘓。

2 免疫危險理論

根據危險理論的思想,入侵的病原體會導致淋巴細胞的非正常死亡,隨著體內細胞的受損,這些非正常死亡的淋巴細胞將會釋放出一些對正常組織有害的物質,可將這類物質統稱為危險關聯分子(Damage Associated Molecular Patterns, 簡稱DAMPS )。在上述情況下,組織內部的DAMPS可以由APCs中的一種模式識別受體―Toll樣受體(Toll Like Receptors, 簡稱TLRs)所識別。假如一個APC能夠識別足夠多的DAMPS,此時就會從不成熟狀態變為成熟狀態,即該APC被激活,并從身體內各個部位的組織中轉移到淋巴結處。淋巴結就是淋巴細胞聚集的部位,在淋巴結中,被DAMPs激活的APC將向T-helper細胞發出共同刺激信號,將T-helper細胞激活后,再激活T-killer細胞和B細胞,這就是淋巴細胞識別抗原的基本原理。

在免疫危險理論中,機體細胞受損時發出的“危險信號”是激活APC的關鍵;而APC又是接收危險信號、產生共同刺激信號、激活適應性免疫系統和處理危險信號的核心部件。這就是免疫危險理論研究的核心所在。免疫危險理論中的各類信號及相應含義如表1所示。

3 基于危險免疫理論的動態自適應算法

3.1 動態自適應算法概述

本文提出額動態自適應算法是借鑒動物器官組織原理,并基于免疫危險理論,借由該算法來調整檢測器每一組成部分中各類細胞器的數量,以達到環境需要的最佳適應,同時取得更好的檢測效果。

3.2 動態自適應算法

眾所周知,網絡環境較為復雜,并且時刻發生著變化,在下一時刻網絡中會遭遇何種危險根本無法預料。因此在不同的網絡環境中,需要面對的情況各不相同,而在某段時間的某個網絡環境中,某種或某幾種危險信號均有可能會對網絡環境構成主要威脅,而在另一段時間的另一種網絡環境中,又會是另外的幾種危險信號將對網絡環境造成威脅。鑒于時刻變化的不同的復雜的網絡環境,采取檢測器動態自適應算法,使檢測器能根據當前需要動態調整不同種類的細胞器數量,這樣檢測器就能以最少的資源消耗,實現對更多危險信號的更為準確的檢測。細胞器的基本結構如圖2所示。

圖2 細胞器基本結構

Fig.2 The organelles basic structure

細胞器是組成檢測器的最小獨立基本單位,由基本處理單元BC、基本記憶單元BM和計數單元acount組成。其中,基本處理單元可進行各項事務處理,基本記憶單元用于存儲數據、方法和結構,而計數單元則完成對各類事務的計算。

首先,定義細胞器為C,感受單元RT C,檢測單元DT C,基本處理單元BC C,基本記憶單元BM C,危險判斷單元DD C,計數單元acount C。并且,不同種類的細胞器中的RT,DT,BC,CM,DD,acount的數量各不相同。

其次,定義危險信號集 。

動態自適應模塊由大量細胞器構成,該模塊細胞器中基本處理單元BC的數量要遠遠大于基本記憶單元BM以及計數單元acount的數目。動態自適應模塊結構如圖3所示。

圖3 動態自適應模塊結構

Fig.3 Dynamic adaptive module structure

3.3 動態自適應算法的基本原理

算法的具體步驟如下:

(1)構建機體動態平衡狀態;

(2)感受單元接收到一個或多個異常信號,告知檢測器發現異常;

(3)若異常信號為誤報,返回第(1)步,否則判斷異常信號是否為危險信號。如果是危險信號,就要確定該危險區域的范圍大小、危險程度和危險頻率;

(4)發出危險警報;

(5)根據危險區域的范圍大小、危險程度和危險頻率調整該區域范圍內細胞器的數量;

(6)若該危險區域覆蓋面積增大,危險程度和危險頻率升高,可使用克隆增殖添加該區域內細胞器的數量,再對該危險區域內的危險信號進行處理;

(7) 若該危險區域覆蓋面積減小,危險程度和危險頻率降低,則對該危險區域內的危險信號進行處理,再殺死該區域內一定數量的細胞器;

(8)重新將該區域細胞器的數量存入計數單元account;

(9)返回第⑴步,構建新的平衡狀態。

3.4 動態自適應算法的過程描述

⑴正常和異常信號的表示

每一個正常信號由i位的正常序列組成: 。

每一個異常信號由j位的正常序列組成: 。

(2)動態自適應算法流程

第一步:定義正常信號、異常信號和危險信號。對于一個問題域 ,分為兩個集合:正常信號集(Normal)和異常信號集(AbNormal),其中有

,

若危險信號屬于問題域 ,則危險信號集 ,其中危險信號集規模為n。

第二步:感受異常信號過程。通過異常特征匹配判斷是否出現異常,若為異常,通知檢測器發現異常。

第三步:異常信號判斷過程。將收到的信號與正常信號集進行匹配,確定是否為異常信號。

第四步,危險信號判斷過程。通過危險累積判斷該信號是否為危險信號。

第四步,確定該信號為危險信號后,將本次該危險區域的范圍大小、危險程度和危險頻率與上一次該危險區域的范圍大小、危險程度和危險頻率進行比較,并根據比較結果調整該區域內細胞器的數量。記入基本記憶單元。

第五步,將本次該危險區域的范圍大小、危險程度和危險頻率記入基本記憶單元。

第六步,將調整后得到的細胞器數量值寫入基本計數單元。

4 算法可行性分析

由理論分析可知,本文提出的動態自適應算法是可行的,理由如下:

首先,本文分別定義了正常信號集、異常信號集和危險信號集,可以正確地模擬正常信號、異常信號和危險信號。

其次,感受單元能夠感受到物聯網網絡層節點的異常信號和正確地識別出危險信號,并計算出危險區域的范圍大小、危險程度和危險頻率。

最后,本算法能根據危險信號動態調整危險區域內細胞器的數量,有效地提高了識別和處理危險的能力。

綜上所述,本文提出的基于免疫危險理論的物聯網網絡層動態自適應算法是可行的。

5 結束語

本文應用免疫危險理論原理,提出檢測器動態自適應算法,加強物聯網網絡安全,具有較重要的理論意義和實用價值。

參考文獻:

[1] CHAN P K, MAHONEY M V, ARSHAD M H. Learning rules and clusters for anomaly detection in network traffic[J]. in Managing Cyber Threats: Issues, Approaches and Challenges, Springer, 2005: 81-99.

[2] AGAH A, DAS S K, BASU K. Intrusion detection in sensor networks: a non-copporative game approach[J]. IEEE International Symposium on Network Computing and Applications, 2004:369-378.

[3] SCHAUST S, SZCZERBICKA H. Applying antigen-receptor degeneracy behavior for misbehavior response selection in wireless sensor networks[A]. Proceedings of the 10th International Conference on Artificial Immune Systems[C]. Cambridge, UK, 2011:212-225.

[4] CABRERA J B D, RAVICHANDRAN B, MEHRA R K. Statistical traffic modeling for network intrusion detection[C]//Proceedings of the Eighth International Symposium on Modeling, Analysis, and Simulation of Computer and Telecommunications Systems, San Francisco, CA, IEEE Computer Society, August 2000 :466-473.

[5] BARKER R. Security aspects in 6lowPan networks[C]//Proc. Of Design, Automation & Test in Europe Conference & Exhibition.Dresden, Germany: [s. n.], 2010.

[6] 孫飛顯.一種受危險理論啟發的網絡攻擊態勢評估方法[J].計算機工程與應用.2012,48(2):8-10.

[7] 李振汕.物聯網安全問題研究[J].信息網絡安全,2010,(12):1-3.

[8] 武傳坤. 物聯網安全架構初探[J].中國科學院院刊, 2010, 25(4):411-419.

[9] 孫知信,駱冰清,羅圣美.一種基于等級劃分的物聯網安全模型[J].計算機工程,2011,37(10):1-7.

[10] CHEN Xiangqian, MAKKI K, YEN Kang, et al. Sensor network security: a survey[J]. IEEE Communications Surveys & Tutorials,2009,11(2): 52-73.

[11] 張鴻亮,劉文予,符明麗.基于需求等級的傳感器網絡安全策略模型[J].微計算機信息,2008,24(13): 134-136.

主站蜘蛛池模板: 和田市| 日喀则市| 丽江市| 石阡县| 兰西县| 高青县| 慈利县| 凉城县| 泽库县| 东丰县| 鲁甸县| 碌曲县| 固安县| 嘉定区| 鄂托克旗| 北海市| 清远市| 西林县| 罗江县| 米易县| 红安县| 万年县| 郯城县| 望奎县| 务川| 日土县| 韶山市| 安义县| 汾西县| 墨江| 改则县| 沂源县| 博客| 潮安县| 孝昌县| 汽车| 正安县| 民县| 郎溪县| 泾阳县| 冀州市|