相似云下的网络安全风险评估
- 格式:docx
- 大小:18.96 KB
- 文档页数:5
网络安全风险评估方案网络安全风险评估方案是指通过对企业的网络安全控制措施进行全面评估和检测,发现并分析企业网络中存在的潜在风险和安全隐患,根据评估结果提供相应的风险防护建议和解决方案。
下面是一个网络安全风险评估方案的简要描述。
一、确定评估目标和范围1.1 确定评估的目标——确定要对企业的哪些网络安全控制措施进行评估,例如网络设备、服务器、应用程序等。
1.2 确定评估的范围——确定评估的网络范围,包括内部网络、外部网络、无线网络等。
二、收集信息2.1 收集企业的网络拓扑图和网络架构图,了解企业的网络结构和组成。
2.2 收集企业的安全策略和安全控制措施,包括防火墙规则、入侵检测系统、访问控制策略等。
三、漏洞扫描和安全检测3.1 使用漏洞扫描工具对企业的网络进行扫描,发现网络中存在的潜在漏洞和安全隐患。
3.2 进行安全检测,包括对企业的网络流量进行分析,发现潜在的网络攻击和异常行为。
四、风险评估和分析4.1 对漏洞扫描和安全检测的结果进行整理和分析,确定存在的风险和安全威胁。
4.2 对风险进行分级,根据风险的严重程度和可能造成的影响对其进行评估。
4.3 制定相应的风险防护建议和解决方案,根据评估结果提出改善措施和推荐的安全策略。
五、报告编写和汇总5.1 撰写评估报告,对评估过程和结果进行详细描述,包括对网络安全漏洞、风险和建议的总结。
5.2 提供可视化的评估结果,例如漏洞扫描和安全检测的报告、风险矩阵等。
5.3 汇总评估报告和相关资料,提供给企业进行参考和决策。
六、评估报告的解释和讨论6.1 向企业相关人员解释评估报告的内容和结果,帮助他们理解风险评估的意义和重要性。
6.2 进行评估报告的讨论,与企业相关人员共同制定改善措施和安全策略。
以上是一个网络安全风险评估方案的简要描述,具体实施时需要根据企业的实际情况进行调整和完善。
网络安全风险评估是保障企业网络安全的重要手段,通过对网络风险的及时评估和分析,能够帮助企业及时发现和解决网络安全问题,保护企业的信息资产和业务连续性。
云计算环境下的信息安全与风险评估在今天的数字化时代,信息安全已经成为了企业经营不可忽视的重要因素。
随着云计算的兴起,更加强调了企业在信息安全方面的重要性。
云计算环境下的信息安全与风险评估问题,是信息安全专家们研究的热点。
云计算指的是将计算机资源通过网络共享,向用户提供一种按需使用和按量付费的计算模式。
它不仅能降低企业的IT成本,还能让企业轻松掌握海量数据。
但是,随之而来的数据泄露、网络攻击等问题却引起了广泛关注。
首先,我们需要对云计算环境下的信息安全进行评估。
云计算中存在的信息安全风险包括数据泄露、服务拒绝攻击、恶意软件攻击等。
企业需要选用合适的云服务商,并通过严格的审查规程来确保服务商的信息安全政策与企业一致。
同时,企业需要对云计算平台进行渗透测试和漏洞扫描,检测有无安全漏洞。
最后,企业需要加强对云计算数据的加密和访问控制,以确保数据的安全性与机密性。
其次,我们需要研究云计算环境下的信息安全风险预警。
对于云计算环境下的信息安全,只有在风险发生之前进行预警和预防才能有效控制风险。
因此,企业需要建立完善的安全监控机制,对云计算环境下的网络活动进行实时跟踪,及时捕获网络攻击行为。
此外,企业还需选用合适的安全事件管理系统,及时响应、处理安全事件。
通过网络安全事件管理平台,可以更好地维护企业的信息安全和业务稳定性。
最后,我们需要探讨云计算环境下的信息安全风险应急处置。
尽管安全措施已经部署到位,但仍有可能发生安全事故。
在这种情况下,企业需要及时打开应急漏洞,制定应急处置预案,避免安全事故继续扩大。
企业还要及时报告安全事件,及时通报相关部门和云服务商,共同解决问题。
此外,企业还应从安全事件中吸取教训,总结经验教训,加强云安全机制和流程的优化和完善。
总的来说,云计算环境下的信息安全及风险评估问题是很复杂的。
企业需要结合自身的业务需求和实际情况,综合考虑信息安全与应用效率的平衡。
只有通过加强安全管理和实施科学有效的风险评估,才能更好地维护企业的信息安全和商业运作的持续性。
云服务安全风险评估
云服务的安全风险评估涉及以下几个方面:
1. 数据隐私和保护:云服务提供商可能会存储大量用户数据,因此数据隐私和保护是一个重要的安全风险。
云服务提供商应该采取适当的技术和管理措施来保护用户数据的安全,如数据加密、访问控制和审计机制等。
2. 访问控制:云服务通常允许多个用户共享同一资源,因此访问控制是一个关键的安全风险。
云服务提供商应该实施严格的身份验证和授权机制,确保只有经过授权的用户能够访问和操作云资源。
3. 网络安全:云服务部署在公共网络上,因此云服务的网络安全是一个重要的关注点。
安全风险包括网络攻击、DDoS攻击、数据泄露等。
云服务提供商应该实施防火墙、入侵检测系统、加密传输等安全措施来保护云服务的网络安全。
4. 物理安全:云服务提供商的数据中心是存储和处理大量用户数据的地方,因此物理安全是一个重要的安全风险。
云服务提供商应该采取适当的措施来保护数据中心的物理安全,比如视频监控、门禁系统、防盗系统等。
5. 服务可用性和业务连续性:云服务的可用性和业务连续性是用户关注的重点之一。
安全风险包括硬件故障、网络故障、自然灾害等,这些可能导致云服务不可用或数据丢失。
云服务提供商应该实施适当的备份和容灾机制,确保服务的可用性和业
务连续性。
总结起来,云服务的安全风险评估需要考虑数据隐私和保护、访问控制、网络安全、物理安全以及服务可用性和业务连续性等方面。
用户在选择云服务时应该对这些安全风险进行评估,并选择安全可靠的云服务提供商。
云计算环境下的网络安全风险评估第一章云计算环境下的网络安全概述随着云计算技术的发展,越来越多的企业将自己的业务迁移到了云端。
但是,相较于传统的计算环境,云计算还存在着很多的网络安全风险。
这些风险可能导致企业的财产损失、商业机密泄露等后果。
因此,评估云计算环境下的网络安全风险显得尤为重要。
第二章云计算环境下的网络安全风险2.1 数据泄密风险在云计算环境下,云服务提供商需要实时访问客户的数据,这往往会带来数据泄漏的风险。
因此,在使用云计算时,客户需要对自己的数据进行加密,以保护数据的安全。
2.2 DDoS攻击风险DDoS攻击可以使服务中断,导致业务无法正常运转。
云服务提供商应该采取必要的防御措施,以防止DDoS攻击。
2.3 虚拟化漏洞风险虚拟化技术是云计算的核心技术之一。
但是,虚拟化技术可能存在漏洞,攻击者可以通过这些漏洞攻击虚拟化层,从而获得具有极高权限的服务。
2.4 资源隔离风险在云计算环境下,多个用户同时使用一台物理服务器,因此资源隔离变得尤为重要。
如果服务提供商无法做好资源隔离工作,服务提供商本身也可能受到攻击。
第三章云计算环境下的网络安全风险评估模型3.1 基于威胁建模的风险评估模型这种模型主要基于对网络攻击威胁进行分析,以评估云计算环境下的网络安全风险。
3.2 基于滑动窗口的实时监测模型这种模型通过对云计算环境下的网络流量进行实时监测来评估风险,并对异常流量进行处理。
3.3 基于多属性决策的风险评估模型这种模型利用多属性决策来评估云计算环境下的安全风险,从而实现更加准确的预测结果。
第四章云计算环境下的网络安全风险评估流程4.1 收集信息收集与云计算环境下的网络安全风险有关的信息,包括网络拓扑结构、安全策略、流量数据等。
4.2 风险评估基于前面的模型,对收集到的信息进行评估,计算出安全风险等级。
4.3 风险防范根据评估的结果,采取相应的防范策略,确保云计算环境的安全。
第五章总结与建议本文介绍了云计算环境下的网络安全风险评估模型和流程,并提出了一些具体的防范建议。
云安全风险评估方案
云安全风险评估方案是评估云环境中存在的安全风险和潜在威胁,以确定有效的安全保护措施。
以下是一个基本的云安全风险评估方案的步骤:
1. 确定评估的范围:确定需要评估的云环境的范围,包括使用的云服务提供商、云资源、数据和应用程序。
2. 收集信息:收集相关的信息和数据,包括云服务提供商的安全控制措施、合规性证明文件和数据处理过程等。
3. 识别潜在风险:评估云环境中可能存在的风险和潜在威胁,包括数据泄露、未经授权访问、不合规操作等。
4. 确定风险等级:对识别出的风险进行分类和分级,确定其对业务的潜在影响和严重程度。
5. 评估现有安全控制:评估云环境中已经实施的安全措施和控制措施的有效性和适用性。
6. 提供建议和改进建议:根据风险评估的结果,提供相应的建议和改进建议,包括增强现有安全措施、升级和更新技术、加强员工培训等。
7. 编制报告:根据评估结果和提供的建议,编制详细的云安全风险评估报告,包括识别的风险、风险评级、建议和改进措施。
8. 实施改进:根据评估报告中的建议和改进措施,实施相应的改进措施,并持续监测和评估云环境的安全性。
这是一个基本的云安全风险评估方案,可以根据实际情况进行调整和扩展。
重要的是要保持对云环境的持续监测和评估,以保障业务的安全性。
云安全风险评估
云安全风险评估是指对云计算环境中的安全威胁和漏洞进行评估,以确定云环境的安全风险水平和风险管理措施的有效性。
以下是云安全风险评估的步骤和内容:
1. 识别资产和威胁:确定云环境中的关键资产和敏感数据,并分析可能面临的威胁和风险。
2. 漏洞扫描和安全测试:使用自动化工具进行漏洞扫描,并进行安全测试,以发现云环境中的安全漏洞和弱点。
3. 认证和授权评估:评估云服务提供商的认证和授权机制,判断其是否能提供合适的身份验证和授权控制。
4. 数据保护评估:评估云服务提供商的数据保护机制,包括数据加密、数据备份和恢复等措施。
5. 网络安全评估:评估云服务提供商的网络安全架构和防火墙设置,以确保网络安全。
6. 物理安全评估:评估云服务提供商的数据中心物理安全措施,包括访问控制、监控和紧急响应计划等。
7. 安全合规性评估:评估云服务提供商的安全合规性,如是否符合GDPR、HIPAA和PCI DSS等法规和标准。
8. 评估结果分析:将评估结果进行分析和综合,确定云环境的
安全风险水平和重要风险点。
9. 安全改进建议:根据评估结果,提出具体的安全改进建议和措施,以降低安全风险。
10. 风险管理计划:根据评估结果和改进建议,制定风险管理计划,包括确定风险优先级、风险治理策略和风险监控措施。
通过进行云安全风险评估,组织可以更好地了解云环境中的安全风险,并采取相应的措施来保护数据和系统的安全。
网络安全风险评估与防控方案随着互联网的不断发展,网络安全问题已经成为当今社会的一大隐患。
网络安全风险关系到个人隐私泄露、财产安全以及国家安全等重要问题,因此网络安全风险评估与防控方案变得至关重要。
本文将从多个方面探讨网络安全风险评估与防控方案的相关内容。
一、网络安全风险评估网络安全风险评估是对网络系统中可能存在的各种安全威胁进行分析和评估,以确定网络系统的安全风险等级。
评估主要包括以下几个方面:1.1 网络系统安全威胁识别通过对网络系统进行全面的分析,识别可能存在的各种安全威胁,如网络病毒、黑客攻击、数据泄露等等,明确网络系统中的安全隐患点。
1.2 安全威胁等级评估对已经识别出来的安全威胁,根据其对网络系统造成的风险程度进行评估,以确定每个威胁的风险等级,从而有针对性地制定相应的防控措施。
二、网络安全防控方案在进行网络安全风险评估后,就需要制定相应的防控方案,以确保网络系统的安全和稳定。
下面提供一些常见的网络安全防控方案作为参考:2.1 建立完善的防火墙和入侵检测系统防火墙和入侵检测系统能够有效防范外部的网络攻击,实时监测异常活动,并对可疑行为进行拦截和报警,提高网络系统的安全性。
2.2 加强密码与身份验证管理合理设置密码复杂度要求,定期更换以及定期对账户进行密码复杂度检查等,有效提升账户安全性。
另外,采用多因素身份验证机制,如指纹、面部识别等技术,提高账户的安全性。
2.3 敏感信息加密对于涉及个人隐私、财产安全等敏感信息,采用加密算法进行加密处理,以防止信息在传输和存储过程中被窃取或篡改,保护用户的合法权益。
2.4 定期更新和升级安全系统随着网络技术的不断发展和变化,网络安全威胁也在不断演化。
因此,网络系统的安全系统也应该及时更新和升级,以适应新的网络威胁,确保系统的安全性。
2.5 加强员工安全意识培训员工是网络安全的第一道防线,因此加强员工的网络安全意识培训非常重要。
培训内容可以包括如何鉴别钓鱼邮件、如何防范社交工程等,提高员工的警惕性和应对能力。
网络安全风险评估指南随着互联网的迅猛发展,网络安全问题也逐渐成为一个备受关注的焦点。
面对日益增加的网络攻击和数据泄露事件,网络安全风险评估成为保护信息系统和关键数据的重要手段。
本文将介绍网络安全风险评估的基本概念、评估方法和评估流程,以及一些常见的网络安全风险,并提供一些建议和措施来降低这些风险。
一、网络安全风险评估的概念网络安全风险评估是指对网络系统和相关信息资产的安全状况进行全面、系统、科学的评估,以确定系统面临的安全威胁、可能出现的风险和对策,为安全防护提供依据。
网络安全风险评估包括对网络系统的脆弱性分析、威胁情报收集、风险定性和定量评估等内容。
二、网络安全风险评估的方法1. 脆弱性评估脆弱性评估是评估网络系统中已知的漏洞和弱点,通过系统化的测试和分析来确认其是否存在及其可能的影响。
脆弱性评估可以通过使用自动化工具扫描、漏洞数据库查询以及人工渗透测试等方式进行。
2. 威胁情报收集威胁情报收集是通过获取和分析网络上的相关信息,了解当前和新兴的安全威胁,为网络安全风险评估提供支持。
威胁情报可以通过订阅安全厂商提供的情报报告、关注漏洞信息平台、参与安全社区等方式获取。
3. 风险评估风险评估是对网络系统存在的风险进行量化或定性分析,以确定系统的安全风险等级和影响程度。
风险评估可以根据不同的评估模型进行,包括定性评估、定量评估和半定量评估等。
4. 安全对策和建议在完成网络安全风险评估后,根据评估结果提出相应的安全对策和建议。
这些对策和建议可以包括修复或弥补系统中的漏洞、加强访问控制、加密通信、建立安全监控和预警系统等。
三、网络安全风险评估的流程网络安全风险评估通常包括以下几个基本步骤:1. 确定评估目标和范围:明确评估的具体目标和所涉及的系统、网络和资产范围。
2. 收集相关信息:收集和整理与评估相关的信息,包括系统架构图、安全策略和措施、日志记录等。
3. 进行脆弱性评估:使用脆弱性扫描工具、渗透测试等方法,检测系统中的漏洞和弱点。
云计算环境下的网络安全风险评估与预测云计算技术是当前信息化领域的重要技术之一,其具有强大的数据处理能力和高效的运维管理体系,为企业提供了便利的数据存储、处理和管理解决方案。
然而,随着云计算市场的快速发展,网络安全问题也开始受到更多的关注。
特别是在云环境下,网络安全面临着更复杂、更严峻的挑战。
因此,评估和预测云计算环境下的网络安全风险已成为当前云计算领域的研究热点。
一、云计算环境下的网络安全问题云计算环境下的网络安全问题主要表现在以下几个方面:1.数据泄漏风险:由于云计算技术的特殊性,企业的数据往往存储在云平台的服务器上,数据泄漏的风险因此也会大大增加。
一旦企业的关键数据被泄露,将会给企业带来极大的伤害。
2.网络攻击风险:云计算平台涉及的网络系统较大,因此面临的网络攻击也就更多样化、更频繁。
黑客可以通过各种攻击手段侵入云平台的网络系统,对企业的数据进行破坏和窃取。
3.云计算供应商安全问题:云计算供应商的服务质量和安全防护能力对企业来说至关重要。
如果云计算供应商存在安全问题或者服务质量不过关,将会对企业的业务运作产生十分严重的影响。
二、云计算环境下网络安全风险评估方法评估云计算环境下的网络安全风险,需要以下几个步骤:1.风险识别和分类:对云计算环境下可能存在的风险进行全面识别和分类,建立风险清单和风险等级划分。
2.风险量化分析:对风险进行量化分析,包括影响程度、概率等。
制订量化方案,通过数据模型预测和分析风险可能发生的程度和概率,为风险处理提供有力的依据。
3.风险评估和处理:对评估好的风险进行综合评估后,制订相应的风险处理方案,包括防范措施、应急预案、责任人制定等。
三、云计算环境下网络安全风险预测方法在云计算环境下,预测网络安全风险也是非常必要的。
将风险预测和评估结合起来,可以更好地帮助企业捕捉潜在的风险,提前采取相应的预防措施。
1.定期安全审核:通过定期进行安全审核,发现系统可能存在的安全漏洞,及时加强相关安全防范措施,及时避开可能的风险。
云计算环境下的安全风险评估在云计算环境下,企业和个人都将对云计算技术平台的使用和依赖程度不断升高。
但是,随着云计算技术的不断发展,云计算环境下的安全风险也逐渐增加。
安全风险评估是非常必要的,本文将从安全风险和评估的角度,探讨云计算环境下的安全风险评估。
一、什么是安全风险?安全风险是指在某种环境中,因存在安全漏洞和安全隐患,导致可能造成损失和影响的风险。
对于云计算环境而言,安全风险主要包括以下几个方面:1.数据泄露,数据在传输和存储过程中可能被黑客和身份认证不清的人员获取或篡改,从而给企业和个人带来损失。
2.恶意软件和攻击,云计算环境下的计算机和服务器可能会受到病毒、木马和黑客攻击,这些攻击可能会导致服务中断、数据丢失、机密信息泄露等后果。
3.服务可用性,当云计算环境不稳定或不可用时,可能会给企业和个人带来损失和影响,特别是对于依赖云计算技术开展业务的企业和个人而言,这些影响将是非常严重的。
二、安全风险评估的流程和步骤云计算环境下的安全风险评估,主要包括以下几个方面的内容:1.识别和分析风险源,确定风险的类型和程度。
通过对云计算环境的各项基本安全措施进行了解和分析,结合云计算平台的特点和用户个性化需求,综合评估云计算环境下的风险来源和危害程度,便于进行下一步的安全策略和维护规划。
2.评估和分析风险的影响。
安全风险评估不仅要考虑风险本身的危害程度,也要考虑风险的传播范围和后果,特别是对于那些依赖云计算业务进行生产和经营的企业和个人而言,风险影响的程度更为深远,也更为需要重视。
3.设计和实施安全策略。
针对风险评估结果,对云计算环境进行安全策略的设计和实施,包括技术措施和管理措施两个方面。
技术措施主要包括对系统和数据库进行加密、限制端口的访问、加强认证和授权管理等;管理措施主要包括对员工进行安全意识和培训,规范操作流程,完善安全管理制度等。
4.实施安全风险监控和预警。
随着云计算技术的不断发展和环境的不断变化,安全风险可能随时出现。
相似云下的网络安全风险评估摘要:针对当前网络安全风险评估指标体系不全面、实践操作复杂和评估结果不精确等问题,提出了一种基于相似云的网络安全风险评估方法。
结合网络攻击威胁程度、漏洞利用情况和网络稳定性三要素建立指标体系,并采用正态云重叠面积定量描述云模型的相似度,实现对网络风险的模糊量化评估。
实验表明,该方法能有效地评估网络风险,提高评估结果的精确性。
关键词:网络安全;风险评估;云模型;指标体系;相似性度量随着网络的多样化和复杂化,网络安全问题变得日益突出。
因此,对当前网络风险进行评估,并依据评估结果在风险发生之前采取相应的防御措施,降低风险发生概率,提高网络安全就变得十分重要。
目前网络安全风险评估存在的主要问题是评估主观性强,评估结果不精确。
针对这些问题,一些学者提出通过建立合理的指标体系,选取适当的指标对网络安全状况进行评估。
如瓮迟迟等依据国家等级保护技术标准,从技术要求和管理要求两方面建立主机安全评估指标体系,对主机安全风险进行了全面的模糊量化评估[1]。
王娟等针对网络层次、信息来源和不同需求三方面,拟定了25个指标,建立了完善的网络安全态势评估体系,对网络安全态势量化评估提供了可靠的依据[2]。
程玉珍从技术风险和非技术风险两个角度建立指标体系,并利用多层次模糊综合评估模型进行多层次的评估,为云服务的风险管理提供了理论参考[3]。
一些学者采取定量或定性定量相结合的方法对网络安全状况进行评估,如攻击图[4]、Petri网[5]、神经网络[6]、博弈论[7]、马尔科夫模型[8]等方法,以避免纯粹定性评估结果的不精确等问题。
依据云模型把定性概念的模糊性和随机性有效地结合在一起,实现定性与定量之间相互转换的特点[9],本文提出了基于云模型的风险评估方法。
通过完善网络风险评估指标体系,建立云风险评估模型,改进云相似性度量算法,有效地提高了网络风险评估结果的精确性和可信性。
1网络安全风险评估指标体系网络安全状态评估涉及众多因素,而各因素的影响程度均不同。
只有综合考虑影响网络安全的各种因素,才能对网络状态进行科学、合理的评价。
因此,本文从网络安全风险因素中选取具有代表性的评估指标,构建网络安全风险评估指标体系,如图1所示。
指标体系由目标、子目标和指标三个层次构成,U代表目标层,表示网络安全状态评估结果;U1、U2、U3代表子目标层,表示影响网络风险的因素;指标层是子目标层的细化,表示网络安全评估的具体因素。
图1从脆弱性、威胁性和稳定性三个方面选取了影响网络安全风险的12个指标。
其中,脆弱性子目标层的指标反映评估对象自身在系统软、硬件配置和服务配置上的安全性不足;威胁性子目标层的指标反映当前网络状态下的危害程度;稳定性子目标层的指标反映连续时间内网络性能变化情况。
2基于云模型的网络安全风险评估方法利用云模型对网络安全风险评估指标进行评估量化处理,并把这种模型定义为云风险评估模型。
具体定义如下:云风险评估模型CRAM(CloudRiskAssessmentModel)是一个五元组,即CRAM={R,t,C,V,E}。
(1)R=(α1,α2,…,αk)表示网络评估综合风险值集合。
综合风险值αi=∑nj=1Iij×wj。
其中:Iij表示第i次采样时,风险评估指标中第j个指标的样本值;k表示取样次数;n表示网络风险评估指标个数;wj表示第j个指标所对应的权重,且∑nj=1wj=1。
(2)t表示每次采样间隔时间。
(3)C=(Ex,En,He)表示云向量。
其中3个特征值Ex,En,He分别为期望、熵和超熵。
(4)V=(正常,较正常,较危险,危险)为系统状态集合,表示风险评估时的4种不同网络状态。
(5)E=(低,较低,较高,高)为评估等级集合,表示系统状态所对应的4种评估结果。
2.1正常状态云的构造每间隔时间t对当前网络参数进行采样,获取k组样本点作为正常状态下的样本值。
首先通过层次分析法(AHP)[10]计算各指标权重并求取当前状态下不同时刻的综合风险值αi(要多次对网络参数进行采样,以确保综合风险值的样本量足够多);然后通过无确定度逆向云算法得到正常状态云的数字特征(Ex,En,He);最后通过正向云算法生成正常状态云集合。
2.1.1无确定度逆向云生成算法输入:网络安全评估指标体系中各指标的样本值Iij和每个风险指标所对应的权重wj,其中i=1,2,…,k,j=1,2,…,n(n表示风险指标个数,本文有12个指标值,所以n=12)。
输出:云数字特征值Ex、En、He。
Step1:计算不同时刻的综合风险值αi;αi=∑nj=1Iij×wj(1)Step2:计算综合风险值的3个数字特征:(1)依据不同时刻的综合风险值,求取综合风险均值珨M=1k∑ki=1αi,样本方差S2=1k-1∑ki=1(αi-珨M)2;(2)期望值Ex=珨M;(3)熵值En=(珨M2-S22)1/4;(4)超熵值He=(珨M-(珨M2-S22)1/2)1/2。
2.1.2正向云生成算法输入:正常状态下云的数字特征(Ex,En,He)和云滴个数N。
输出:N个云滴和正常状态下每个云滴的确定度ui。
Step1:生成一个以En为期望值,He为标准差的一个正态随机数En′;Step2:生成一个以Ex为期望值,He为标准差的正态随机数xi;Step3:计算ui=exp(-(xi-Ex)2/2(En′)2),其中xi表示一个云滴,ui为其确定度;Step4:重复step1-step3,直到按照上述要求产生N个云滴为止。
2.2四尺度概念云的构造为了准确描述网络风险状态,首先将网络状态划分为安全、较安全、较危险和危险4种,分别对不同状态下的网络参数值进行采样;然后依据正常状态云的构造步骤分别建立4种网络状态下的正态云;最后生成四尺度的概念云(正常、较正常、较危险、危险),其相应的风险结果为(低、较低、较高、高)。
2.3基于相似云的风险评估算法通过改进文献[11]的云相似度算法,计算出当前状态下生成的正态云与标准状态下四尺度的概念云的相似度,将相似度最高的概念云所对应的风险等级作为最终输出结果。
具体的相似云风险评估算法如下:输入:当前网络状态下云C0的数字特征(Ex0,En0,He0),标准状态下概念云C1的数字特征(Ex1,En1,He1)。
输出:风险评估结果δ。
Step1:令fi(x)=exp(-(x-Exi)2/2Eni2),i=0,1,求出云C0和云C1的两条期望曲线y=f0(x)和y=f1(x)在[Ex1-3En1,Ex1+3En1]范围内的相交点x1、x2,设x1≤x2,Ex0≤Ex1;Step2:由于交点的分布不同,正态云重叠面积A分为3种情况:(1)若x1与x2落在[Ex1-3En1,Ex1+3En1]范围外,则A=0;(2)若x1与x2有一点落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫Ex1+3En1x1f0(x)dx;(3)若x1与x2同时落在[Ex1-3En1,Ex1+3En1]范围内,则A=∫x1Ex1-3En1f1(x)dx+∫x2x1f0(x)dx+∫Ex1+3En1x2f1(x)dx(当En1<En0时),或A=∫x1Ex1-3En1f0(x)dx+∫x2x1f1(x)dx+∫Ex1+3En1x2f0(x)dx(当En1≥En0时);Step3:对面积A做标准化处理,最终可得云模型相似度为:sim(C0,C1)=A2槡πEn1∈[0,1](2)Step4:依次计算待评价云C0与4个概念云C1,C2,C3,C4的相似度值,其中最大相似度值所对应的风险等级为最终的输出结果,记为δ。
3实验结果与分析3.1实验过程与结果本实验基于Windows7环境,编程工具为Matlab7.11,在校园网络环境下进行测试。
采用美国林肯实验室Kddcup99数据集中的数据,分别对非攻击、PROBE(端口扫描)攻击、R2L(远程登录)攻击和DoS(拒绝服务)攻击4种状态下的数据进行采集,按照1∶1000的比例随机选取子网带宽占用率、子网流量增长率、子网流量变化率和不同协议数据包分布比值变化率4个指标值。
利用逆向云算法得到各状态下云的特征值(见表1),然后通过正向云算法生成四尺度的概念云(正常,较正常,较危险,危险),其相应的风险评估结果为(低,较低,较高,高)。
进行随机网络攻击,每隔10s对当前网络进行一次采样,每次实验采样20组,利用AHP依次计算此时的综合风险值并作为输入参数,通过逆向云算法求出此时的云特征值C(Ex,En,He)。
重复实验多次,并取4次实验采样值进行相似度计算。
利用相似云风险评估算法,依次计算4次不同实验下的云与标准状态下四尺度概念云的相似度,相似度最大的为最终输出结果.3.2实验结果分析将正态云相似性度量方法与传统的基于云滴距离[12]和余弦夹角[13]求相似性的方法进行比较.3种云相似性度量方法均可以得出正确的结果。
基于云滴距离的相似性度量方法,因云滴的分布带有局部性和随机性,各云滴之间选取和排序问题不仅会增加算法的复杂度,还会直接影响到结果的准确性。
基于夹角余弦求相似度的方法虽然计算简单,但是通过逆向云算法生成的期望值远大于熵和超熵,使得该方法在求相似度时容易忽视熵和超熵的作用,直接影响到结果的精确性。
本文利用正态云重叠面积求相似度的方法充分考虑到正态云的全局相似性和3个数字特征值的作用,使得评估结果更加精确。
4结语本文通过建立完善的网络风险评估指标体系和改进云相似性度量算法对网络风险状态进行了评估。
实验结果表明,改进方法与传统方法相比不仅使实验结果更加精确,还提高了网络安全评估效率。
如何获取和处理异常的网络采样数据,使评估结果更全面,是下一步研究的主要内容。
参考文献:[1]翁迟迟,齐法制,陈刚.基于层次分析法与云模型的主机安全风险评估[J].计算机工程,2016,42(2):1-6.[2]王娟,张凤荔,傅翀,等.网络态势感知中的指标体系研究[J].计算机应用,2007,27(8):1907-1909.[3]程玉珍.云服务信息安全风险评估指标与方法研究[D].北京:北京交通大学,2013.[4]PhillipsC,SwilerLP.Agraph-basedsystemfornet-work-vulnerabilityanalysis[C]//ProceedingsoftheWorkshoponNewSecurityParadigms.Virginia,USA:ACM,1998:71-79.[5]高翔,祝跃飞,刘胜利,等.基于模糊Petri网的网络风险评估模型[J].通信学报,2013(S1):126-132.[6]刘芳,蔡志平,肖侬,等.基于神经网络的安全风险概率预测模型[J].计算机科学,2008,35(12):28-33.[7]姜伟,方滨兴,田志宏,等.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,32(4):817-827.[8]王笑,李千目,戚湧.一种基于马尔科夫模型的网络安全风险实时分析方法[J].计算机科学,2016,43(S2):338-341.[9]李德毅,刘常昱.论正态云模型的普适性[J].中国工程科学,2004,6(8):28-34.[10]廖红强,邱勇,杨侠,等.对应用层次分析法确定权重系数的探讨[J].机械工程师,2012(6):22-25.[11]李海林,郭崇慧,邱望仁.正态云模型相似度计算方法[J].电子学报,2011,39(11):2561-2567.[12]张勇,赵东宁,李德毅.相似云及其度量分析方法[J].信息与控制,2004,33(2):129-132.[13]张光卫,李德毅,李鹏,等.基于云模型的协同过滤推荐算法[J].软件学报,2007,18(10):2403-2411.作者:王锦潘恒单位:中原工学院计算机学院。