一种基于模糊数学的网络安全评价方法
来源:用户上传
作者:
摘要:针对网络安全涉及到的因素多、情况复杂等特点,本文用模糊数学的理念和方法建立了网络安全评价的数学模型,并给出了一种可行的评价方法。
关键字:模糊数学;网络安全;评价
计算机网络以其方便快捷的信息传输、最大化的资源、信息共享等特点正在迅速地影响着我们的生活,使得我们越来越依赖于计算机网络。然而,计算机网络却是一把双刃剑,在加快人类社会信息化进程的同时,也给保障网络及信息安全带来了极大的挑战。目前,计算机网络系统安全问题已经引起了世界各国的高度重视,各国不惜投入大量的人力、物力和财力建立网络安全防御体系来保障计算机及网络系统的安全。
制定有效的网络安全策略和方案是网络信息安全的首要目标,而制定一个有效的安全策略的前提是要做出正确的网络安全性评估,正确的安全性评估结果可以让管理者掌握现有的安全状况和安全策略中存在的漏洞,为提高网络安全整体水平提供重要依据。
一、影响网络安全的因素
1.物理环境
通信线路、物理设备、机房是否安全是影响网络安全的一个重要因素。物理环境的安全性主要体现在通信线路是否可靠、软硬件设备是否安全、设备是否有备份,防灾害的能力、防干扰的能力以及设备的运行环境,是否有不间断电源保障等等。
2.操作系统
网络中所使用的操作系统是否安全对网络安全也具有很重要的影响。主要表现在三方面,一是操作系统本身的设计是否存在缺陷。二是对操作系统的配置是否安全。三是操作系统的抗病毒能力。
3.网络
网络方面的安全性毋庸置疑是非常重要的影响因素,主要包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
4.应用软件和数据
所采用的应用软件和数据是否安全同样影响着网络安全,如即时通讯、电子邮件系统、Web服务等。
5.管理制度
安全的网络系统,必须还要有安全的管理。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,良好的安全管理可以在很大程度上降低其它方面的安全漏洞。
二、模糊综合评判
网络安全的评价具有很高的复杂性、不确定性,是一个模糊的概念,而且涉及到很多指标,不能只从某一个因素的情况去评价网络安全,因而,使用模糊数学的综合评判方法是适合的,它可以对受多个因素影响的事物做出全面评价。
在模糊综合评价中模糊综合决策模型由U、R、V三要素组成,其步骤分4步:
1确定因素集U={u1,u2,u3,……,un},代表n种因素(或指标)。
2确定V={v1,v2,v3,……,vm},代表m种评判.。
3建立单因素评价矩阵R
4 综合评判,对于权重A=(a1,a2,a3,……,an),取max-min合成运算,即用模型M(∨,∧)计算,可得综合评判。
在这里我们取U={u1,u2,u3, u4, u5},其中
u1=物理环境的安全性;u2=操作系统的安全性;u3=网络的安全性;u4=应用的安全性;u5=管理的安全性;
取V={v1,v2,v3, v4,v5},其中
v1=“非常好”;v2=“好”;v3=“一般”;v4=“差”;v5=“非常差”;
由于各种指标(因素)所处的地位不同,作用也不同,当然权重也不同,因而评判也不同。人们对m种评判并不是绝对的否定或肯定,因此综合评判应该是V上的一个模糊子集,其中bj(j=1,2,……,m)反映了第j种评判vj在综合评判中所占的地位,而综合评判依赖于各个因素的权重,它应该是U上的模糊子集A=(a1,a2,a3,……,an),且,其中ai表示第i种因素的权重,一但给定权重A,相应地可得到一个综合评价。
首先,为了得到权重A,我们选取了60人对各个指标的重要程度进行投票,统计结果如表 1 所示:表
根据公式:(其中wj为第j种评价的权值,nij是第i种指标的第j种评价的投票数)可得:
其次,我们选取10名评判员对我们的网络安全进行了评判,评判结果如表2所示:
表 2 网络安全评判结果统计
依此表,可以得到隶属度矩阵,即得模糊矩阵R:
根据可得
即
因为
归一化后可得
由最大隶属度法可得出结论:本网络安全综合评判结果为“非常好”。
结束语:模糊综合评判决策是对受多种因素影响的事物做出全面的评价的一种十分有效的多因素决策方法,又被称为模糊综合决策或模糊多元决策。而网络安全评价就是一个受多因素影响的复杂的模糊概念,所以非常适合于用模糊数学的方法来进行综合评价。本文使用模糊数学的方法建立了网络安全的评价模型,并给出了进行综合评价的方法,事实证明跟实际情况比较吻合,所以方法是可行的。
参考文献:
[1] 赵伟艇。网络信息系统安全评价体系研究。微计算机信息,2007 年第23 卷第6-3 期。
[2] 刘洋。 模糊综合评判在网络安全评价中的应用。 四川兵工学报,2009 年8 月,第8期。
[3] 徐燕, 钟德明。基于模糊评价方法的网络安全评价研究。测控技术,2009年第28卷第2期。
[4] 郑晓曦,鲍松堂,陈振宇。基于模糊数学的一种新网络安全评判方法。信息化纵横,2009年第6 期。
[5] 谢季坚,刘承平。模糊数学方法及其应用(第二版)。华中科技大学出版社,2006。
注:文章内所有公式及图表请以PDF形式查看。
转载注明来源:https://www.xzbu.com/2/view-564121.htm