收藏本站
《西安电子科技大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

模糊认知与关联融合在信息安全保障中的应用

吕镇邦  
【摘要】: 网络信息安全系统及其生存环境中存在着广泛的不确定性,构建和完善网络信息安全保障体系是一项复杂的系统工程。由于诸多不确定性因素的存在、以及诸因素间的复杂关联关系,对于系统安全风险的总体分析与量化评估、入侵检测与监控系统的警报融合关联、以及网络信息系统的安全态势评估等关键问题,传统技术方法难以提供有效的解决方案。 本文基于建设和改进某动态网络安全保障系统的实际工程背景,在多个相关课题项目的资助下,以系统认知推理的模糊性和系统构成要素之间关联关系的复杂性为切入点,深入研究了模糊认知与关联融合方法及其在系统风险评估、入侵警报融合、安全态势评估中的应用,为工程项目的具体实施提供理论算法依据和专业技术支撑,取得了如下几个方面的研究成果和创新点: 1.基于关联融合的模糊认知图框架与模型。针对现有FCM模型的普遍缺陷,为有效模拟节点间与或关联的不确定性,将多属性决策中的OWA/WOWA算子族引入模糊认知图理论研究领域,构建了基于OWA算子和WOWA算子的模糊认知图框架:OWA-FCM、WOWA-FCM。进而分别在上述框架下提出了基于OWA算子的概率模糊认知图(OWA-PFCM)模型、基于WOWA算子的混合模糊认知图(HFCM)模型。OWA-PFCM模型能同时表示因果节点状态的不确定性、因果联系强度的不确定性、与或组合关系的不确定性,比传统FCM具有更强的模拟能力和灵活性。HFCM模型增强了传统FCM的语义信息和模拟能力,解决了规则组合激增问题,提高了FCM的表示与推理性能,兼有数值型FCM和语言型FCM的优点。 2.基于模糊关联融合的层次化网络风险评估方法与模型。从系统风险分析与评估的角度,建立了信息系统安全保障体系的整体框架模型。为保证漏洞检测的效果并提高扫描效率,提出一种基于信息层次,以端口扫描为基础、漏洞库匹配与插件检测技术相结合,通过“逐级判断”来组织的漏洞扫描策略。针对网络风险评估中存在的不确定性和主观性、评估要素关联关系的模糊性与复杂性、以及属性关联性合成权重在实际评估中难以获得的特点,提出了基于Shapley熵与Choquet积分的层次化风险评估模型。该模型通过引入多人合作对策中的Shapley值概念,基于最大Shapley熵原理、运用逐级Choquet积分融合的层次分析法解决贫信息情况下信息系统风险综合评估问题。园区子网信息安全风险评估实例验证了方法与模型的有效性。 3.基于模糊认知的入侵警报关联融合方法与模型。针对网络分布式IDS存在的问题,基于攻击意图分析与因果认知思想,提出了模糊入侵警报融合关联框架模型。该模型仅包含警报规范化、警报聚合、警报验证、关联认知四个环节,简化了传统的警报融合过程,并具有较强的适应性。提出了基于特征属性相似度的警报聚合算法、基于目标环境属性相关度的警报验证算法、以及基于WOWA-FCM的复合攻击警报关联认知方法。上述方法将警报聚合、警报验证、关联认知过程有机结合于WOWA-FCM模型,不仅能有效消除警报冗余、提高警报质量,并且能识别复合攻击各个阶段、构建完整的攻击视图、动态评判攻击的总体进度和目标系统的安全状态。DARPA 2000 LLDOS数据集实验证明了方法与模型的有效性。 4.面向入侵响应决策的层次化安全态势评估方法与模型。从系统安全防护与安全管理的实际需求出发,建立了层次化安全态势评估模型。提出了基于WOWA合成的模糊层次分析法(WOWA-FAHP)和基于WOWA-FAHP的网络安全态势评估模型。WOWA-FAHP方法在继承模糊层次分析法优点的基础上兼顾属性间的客观、主观关联性,能够适应各种决策偏好。基于WOWA-FAHP的评估模型把动态评估与静态评估相结合,充分利用系统安全风险评估、入侵警报融合关联、异常监测与安全审计所提供的多种信息,综合考虑警报类、异常类、脆弱性、后果性等多方面的评价指标,并可依据不同安全策略处理诸评价要素间的复杂关系。网络应用服务系统安全态势评估案例验证了方法与模型的有效性。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP393.08

【引证文献】
中国期刊全文数据库 前3条
1 徐联华;;基于数据融合的网络安全态势评估技术研究[J];计算机光盘软件与应用;2012年19期
2 章丽娟;王清贤;;模糊层次分析法在网络安全态势评估中的应用[J];计算机仿真;2011年12期
3 张戈;雷英杰;薛梅;安和平;;直觉模糊综合评判在多源告警校验中的应用研究[J];小型微型计算机系统;2011年07期
中国硕士学位论文全文数据库 前1条
1 郭伟群;数据融合技术在入侵检测系统中的应用研究[D];南京航空航天大学;2009年
【参考文献】
中国期刊全文数据库 前10条
1 穆成坡,黄厚宽,田盛丰;基于模糊认知图的自动入侵响应决策推理机制[J];北京交通大学学报;2005年02期
2 张剑,龚俭;可回卷的自动入侵响应系统[J];电子学报;2004年05期
3 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
4 胡华平,张怡,陈海涛,宣蕾,孙鹏;面向大规模网络的入侵检测与预警系统研究[J];国防科技大学学报;2003年01期
5 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
6 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
7 骆祥峰,高隽,张旭东;基于信任知识库的概率模糊认知图[J];计算机研究与发展;2003年07期
8 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
9 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
10 赵冬梅;张玉清;马建峰;;网络安全的综合风险评估[J];计算机科学;2004年07期
【共引文献】
中国期刊全文数据库 前10条
1 ;Evaluation on the Risks of Agricultural Industrial Chain Based on FAHP——A Case of Regions Inhabited by Ethnic Groups in Wuling Mountain[J];Asian Agricultural Research;2011年08期
2 蒲荣富;;基于正态分布的异常入侵检测系统[J];阿坝师范高等专科学校学报;2006年03期
3 官庆;;基于粗糙集的大型公用建筑设计项目技术风险评价[J];四川建筑科学研究;2007年04期
4 赵海燕;傅珺;;基于灰色模糊理论大型商场火灾风险可靠性的评价研究[J];安防科技;2009年04期
5 郑敬华,陆余良;Snort规则优化技术分析[J];安徽电子信息职业技术学院学报;2004年Z1期
6 汪松鹤,任连兴;入侵检测系统(IDS)与入侵防御系统(IPS)[J];安徽电子信息职业技术学院学报;2004年Z1期
7 陈秀芳;;Snort技术在分布式入侵检测系统中的应用研究[J];安徽电子信息职业技术学院学报;2009年04期
8 方天申;弦n维振动的模糊关系矩阵描述方法[J];安徽大学学报(自然科学版);2005年03期
9 李豹;;并行神经元集成在风险评估中的应用[J];安徽工程科技学院学报(自然科学版);2009年04期
10 方金生;孙世群;张乐;;区域开发活动环境影响评价指标体系研究及应用[J];安徽农业科学;2009年11期
中国重要会议论文全文数据库 前10条
1 常河;;模糊层次分析法在含能材料作业安全评价中的应用[A];全国危险物质与安全应急技术研讨会论文集(下)[C];2011年
2 肖云;彭进业;王选宏;赵健;;基于D-S证据理论的漏洞动态严重性分析[A];第二十九届中国控制会议论文集[C];2010年
3 梁伟;张来斌;万波;;基于改进多级可拓评价模型的输油泵机组安全评价[A];中国职业安全健康协会2009年学术年会论文集[C];2009年
4 韩军伟;陆俊;;信息融合的边缘保持图像滤波方法[A];图像图形技术研究与应用(2010)[C];2010年
5 赵晓玮;;证券网络的安全组网方案[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
6 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 文齐;印桂生;杨光;;基于端口扫描和插件的网络漏洞扫描器的设计[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
8 张乐媛;刘伟;;基于web数据挖掘的几种模糊聚类算法浅析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
9 何力;贾焰;李爱平;叶云;;基于NVD漏洞数据库的网络脆弱性指数计算研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张洁;李俊;付焕焕;;基于报警管理的分布式入侵检测系统模型[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 张涛;GPS/SINS超紧密组合导航系统的关键技术研究[D];哈尔滨工程大学;2010年
2 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
3 闫培雷;考虑隔墙影响的框架结构非线性地震反应分析及地震灾场模拟[D];哈尔滨工程大学;2010年
4 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
5 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
6 吕云飞;甚低频矢量水听器潜标探测系统关键技术研究[D];哈尔滨工程大学;2010年
7 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
8 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
9 高晓阳;甘肃河西大麦麦芽干燥控制系统研究[D];甘肃农业大学;2010年
10 何建民;面向网络社区聆听客户声音方法研究[D];合肥工业大学;2010年
中国硕士学位论文全文数据库 前10条
1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年
2 魏合义;三峡库区森林生态承载力的区域分异研究[D];华中农业大学;2010年
3 段守军;煤炭资源潜力评价研究[D];河南理工大学;2010年
4 王焯;基于模糊理论的尾矿坝安全现状综合评价[D];山东科技大学;2010年
5 焉杰;多传感器时滞系统信息融合及其仿真[D];山东科技大学;2010年
6 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
7 李朋勇;基于全矢高阶谱的故障诊断方法及其应用研究[D];郑州大学;2010年
8 尹霞;汽车动态称重数据预处理及模糊补偿算法设计[D];郑州大学;2009年
9 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
10 徐飞;网络安全评估的研究与实现[D];郑州大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 陈天平;乔向东;郑连清;罗骞;;图论在网络安全威胁态势分析中的应用[J];北京邮电大学学报;2009年01期
2 陈丽莎;张凤荔;王娟;;构建网络安全态势评估指标体系[J];重庆科技学院学报(自然科学版);2008年03期
3 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
4 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
5 张弛;雷英杰;蔡茹;;基于三角模的直觉模糊综合评判模型[J];计算机工程与应用;2008年26期
6 郭山清;曾英佩;谢立;;基于可信报警事件的在线攻击场景重构算法[J];计算机科学;2006年08期
7 吕镇邦;周波;;基于WOWA-FAHP的网络安全态势评估[J];计算机科学;2009年07期
8 陈天平;许世军;张串绒;郑连清;;基于攻击检测的网络安全风险评估方法[J];计算机科学;2010年09期
9 向艳,王洪元;基于模糊推理模型的专家系统的研究与应用[J];计算机工程;2005年10期
10 马琳茹;杨林;张志斌;;基于多源安全信息的告警校验与聚合技术[J];计算机工程;2006年15期
中国博士学位论文全文数据库 前2条
1 王欣;多传感器数据融合问题的研究[D];吉林大学;2006年
2 晁会霞;基于油田多源数据分析与挖掘的白豹地区储层特征研究[D];长安大学;2009年
中国硕士学位论文全文数据库 前3条
1 陈志文;分布式入侵检测系统报警数据融合技术研究与实现[D];中国工程物理研究院;2005年
2 于雪丽;分布式IDS报警数据融合模型的研究与实现[D];清华大学;2005年
3 何肖慧;分布式入侵检测系统中的报警融合[D];北京交通大学;2007年
【二级引证文献】
中国期刊全文数据库 前2条
1 韩英强;吴晓平;王甲生;;一种基于熵权和经验因子的模糊综合评价方法[J];计算机与数字工程;2012年11期
2 姚崇东;王慧强;张兴园;朱强;郭方方;;一种基于跨层感知的网络安全态势评估方法[J];武汉大学学报(理学版);2012年06期
中国硕士学位论文全文数据库 前2条
1 樊林赋;面向IT项目的需求分析管理的方法研究及应用[D];上海交通大学;2012年
2 张丹;基于自律计算的网络系统可信性自优化方法研究[D];河南科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 李鹤田,刘云,何德全;信息系统安全工程可靠性的风险评估方法[J];北京交通大学学报;2005年02期
2 徐泽水,达庆利;有序加权集结算子的赋权方法[J];东南大学学报(自然科学版);2003年01期
3 胡昌振;把握我国信息安全技术的跨越式发展机遇[J];计算机安全;2003年09期
4 陈秀真,白连平;基于MATLAB环境下的模糊推理程序化方法[J];电子技术应用;2000年12期
5 熊德国,鲜学福;模糊综合评价方法的改进[J];重庆大学学报(自然科学版);2003年06期
6 姚敏,张森;模糊一致矩阵及其在软科学中的应用[J];系统工程;1997年02期
7 钱钢,达庆利;基于系统安全工程能力成熟模型的信息系统风险评估[J];管理工程学报;2001年04期
8 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
9 樊治平,姜艳萍;基于OWG算子的不同形式偏好信息的群决策方法[J];管理科学学报;2003年01期
10 穆成坡,黄厚宽,田盛丰,林友芳,秦远辉;基于模糊综合评判的入侵检测报警信息处理[J];计算机研究与发展;2005年10期
中国硕士学位论文全文数据库 前1条
1 苗青;网络安全战略预警系统设计及关键技术的研究[D];国防科学技术大学;2002年
【相似文献】
中国期刊全文数据库 前10条
1 曹建亮;姜君娜;王宏;;基于贝叶斯网络的网络安全态势评估方法研究[J];科技信息(科学教研);2007年29期
2 R.L.卡尔林 ,赵红艳;美国海军用基于知识的实时系统进行态势评估[J];情报指挥控制系统与仿真技术;2000年07期
3 姚淑萍;;攻防对抗环境下的网络安全态势评估技术研究[J];科技导报;2007年07期
4 田翔;;贝叶斯网在态势评估中的应用[J];微计算机信息;2007年27期
5 周锐,成晓静,陈宗基;战术任务规划系统研究[J];控制与决策;2004年04期
6 陈秀真,郑庆华,管晓宏,林晨光;网络化系统安全态势评估的研究[J];西安交通大学学报;2004年04期
7 朱振国;鄢羽;张闽;周剑;;一种量化的网络安全态势评估方法[J];微计算机信息;2007年21期
8 杨凡 ,常国岑;C~3I战术态势评估系统结构与实现方法[J];情报指挥控制系统与仿真技术;2002年08期
9 胡泊,王三民,王宝树;基于智能规划的计划识别模型[J];计算机工程与设计;2005年07期
10 胡经珍;;一种新的网络安全态势评估模型研究[J];计算机安全;2007年08期
中国重要会议论文全文数据库 前10条
1 孙宁;付向东;张生财;;校园网络安全态势评估研究[A];2010年全国通信安全学术会议论文集[C];2010年
2 朱旭;谷利泽;杨义先;;一种基于告警类关联的告警融合机制研究[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
3 袁爱平;杨万全;;电子装备组网系统中的信息融合技术的研究[A];四川省通信学会2005年学术年会论文集[C];2005年
4 姜春祥;张艳明;何慧;王喻红;;基于集对论的网络安全态势评估[A];黑龙江省计算机学会2009年学术交流年会论文集[C];2010年
5 孟荻;孙超;;水声对抗系统在水面舰艇鱼雷防御中的应用与发展[A];2009年西安-上海声学学术会议论文集[C];2009年
6 陈根社;张安;朱建民;;宇航员交会人工智能辅助系统[A];1994年中国控制会议论文集[C];1994年
7 谭小彬;张勇;钟力;;基于多层次多角度分析的网络安全态势感知[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 夏军;黄伟;鲍伟;;基于多Agent系统的导弹突击行为建模方法研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
9 朱森;张明虎;宋裕喜;;基于有色Petri网的舰艇C~4ISR系统决策结构分析[A];第七届全国信息获取与处理学术会议论文集[C];2009年
10 李树军;蒋晓瑜;纪红霞;;多传感器信息融合技术和典型算法的应用诠释[A];中国系统工程学会决策科学专业委员会第六届学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 记者  林泽全;有效提高驾驭治安局势能力[N];自贡日报;2006年
2 亚瑟·丁;中美战略武器竞争[N];世界报;2008年
3 余峰;美核武战略将进行重大调整[N];中国国防报;2010年
4 记者 温宪 章念生 雷达;美国核态势将有“重大调整”[N];人民日报;2010年
5 Shinichi Ogawa 日本立命馆亚洲太平洋大学教授 本报编译 陈铭;美国核态势评估对日本的影响[N];世界报;2010年
6 本报记者 牛瑞飞 李锋 韦冬泽;实现核安全需要切实行动[N];人民日报;2010年
7 记者 杜静 王丰丰;奥巴马:美承诺不对无核国使用核武[N];新华每日电讯;2010年
8 ;数据实时采集预控禽流感[N];网络世界;2006年
9 庞中英;不择手段,意在何为?[N];中国民族报;2002年
10 深圳特区报记者 沈勇;智能交通体系两年初步建成[N];深圳特区报;2010年
中国博士学位论文全文数据库 前10条
1 王晓帆;信息融合中的态势评估技术研究[D];西安电子科技大学;2012年
2 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
3 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年
4 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
5 雷英杰;基于直觉模糊推理的态势与威胁评估研究[D];西安电子科技大学;2005年
6 王勇;面向信息优势的C~4ISR系统关键技术研究[D];西北工业大学;2007年
7 刘密霞;网络安全态势分析与可生存性评估研究[D];兰州理工大学;2008年
8 史志富;基于贝叶斯网络的UCAV编队对地攻击智能决策研究[D];西北工业大学;2007年
9 蔡益朝;态势评估中的兵力聚合技术研究[D];国防科学技术大学;2006年
10 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 尹莉莉;水面无人艇态势评估方法研究[D];哈尔滨工程大学;2011年
2 陈华;机载多传感器数据融合态势评估关键技术研究[D];电子科技大学;2012年
3 李田园;云平台安全态势评估系统设计与实现[D];北京邮电大学;2013年
4 刘青芳;基于原子态势的安全态势评估研究[D];北京邮电大学;2013年
5 刘忠华;面向服务的网络态势评估方法研究[D];哈尔滨工程大学;2012年
6 郎夙;基于威胁分析的电力信息网风险态势评估和预测[D];华北电力大学;2012年
7 陈超;基于知识获取与规则融合的网络安全态势评估技术研究[D];解放军信息工程大学;2013年
8 高晨阳;贝叶斯网络下的高速公路交通突发事件态势评估研究[D];长安大学;2013年
9 井经涛;一种智能化网络安全态势评估方法[D];华北电力大学(北京);2011年
10 李远征;基于指标体系的电子政务外网安全态势评估研究[D];国防科学技术大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026