模糊认知与关联融合在信息安全保障中的应用

模糊认知与关联融合在信息安全保障中的应用

论文摘要

网络信息安全系统及其生存环境中存在着广泛的不确定性,构建和完善网络信息安全保障体系是一项复杂的系统工程。由于诸多不确定性因素的存在、以及诸因素间的复杂关联关系,对于系统安全风险的总体分析与量化评估、入侵检测与监控系统的警报融合关联、以及网络信息系统的安全态势评估等关键问题,传统技术方法难以提供有效的解决方案。本文基于建设和改进某动态网络安全保障系统的实际工程背景,在多个相关课题项目的资助下,以系统认知推理的模糊性和系统构成要素之间关联关系的复杂性为切入点,深入研究了模糊认知与关联融合方法及其在系统风险评估、入侵警报融合、安全态势评估中的应用,为工程项目的具体实施提供理论算法依据和专业技术支撑,取得了如下几个方面的研究成果和创新点:1.基于关联融合的模糊认知图框架与模型。针对现有FCM模型的普遍缺陷,为有效模拟节点间与或关联的不确定性,将多属性决策中的OWA/WOWA算子族引入模糊认知图理论研究领域,构建了基于OWA算子和WOWA算子的模糊认知图框架:OWA-FCM、WOWA-FCM。进而分别在上述框架下提出了基于OWA算子的概率模糊认知图(OWA-PFCM)模型、基于WOWA算子的混合模糊认知图(HFCM)模型。OWA-PFCM模型能同时表示因果节点状态的不确定性、因果联系强度的不确定性、与或组合关系的不确定性,比传统FCM具有更强的模拟能力和灵活性。HFCM模型增强了传统FCM的语义信息和模拟能力,解决了规则组合激增问题,提高了FCM的表示与推理性能,兼有数值型FCM和语言型FCM的优点。2.基于模糊关联融合的层次化网络风险评估方法与模型。从系统风险分析与评估的角度,建立了信息系统安全保障体系的整体框架模型。为保证漏洞检测的效果并提高扫描效率,提出一种基于信息层次,以端口扫描为基础、漏洞库匹配与插件检测技术相结合,通过“逐级判断”来组织的漏洞扫描策略。针对网络风险评估中存在的不确定性和主观性、评估要素关联关系的模糊性与复杂性、以及属性关联性合成权重在实际评估中难以获得的特点,提出了基于Shapley熵与Choquet积分的层次化风险评估模型。该模型通过引入多人合作对策中的Shapley值概念,基于最大Shapley熵原理、运用逐级Choquet积分融合的层次分析法解决贫信息情况下信息系统风险综合评估问题。园区子网信息安全风险评估实例验证了方法与模型的有效性。3.基于模糊认知的入侵警报关联融合方法与模型。针对网络分布式IDS存在的问题,基于攻击意图分析与因果认知思想,提出了模糊入侵警报融合关联框架模型。该模型仅包含警报规范化、警报聚合、警报验证、关联认知四个环节,简化了传统的警报融合过程,并具有较强的适应性。提出了基于特征属性相似度的警报聚合算法、基于目标环境属性相关度的警报验证算法、以及基于WOWA-FCM的复合攻击警报关联认知方法。上述方法将警报聚合、警报验证、关联认知过程有机结合于WOWA-FCM模型,不仅能有效消除警报冗余、提高警报质量,并且能识别复合攻击各个阶段、构建完整的攻击视图、动态评判攻击的总体进度和目标系统的安全状态。DARPA 2000 LLDOS数据集实验证明了方法与模型的有效性。4.面向入侵响应决策的层次化安全态势评估方法与模型。从系统安全防护与安全管理的实际需求出发,建立了层次化安全态势评估模型。提出了基于WOWA合成的模糊层次分析法(WOWA-FAHP)和基于WOWA-FAHP的网络安全态势评估模型。WOWA-FAHP方法在继承模糊层次分析法优点的基础上兼顾属性间的客观、主观关联性,能够适应各种决策偏好。基于WOWA-FAHP的评估模型把动态评估与静态评估相结合,充分利用系统安全风险评估、入侵警报融合关联、异常监测与安全审计所提供的多种信息,综合考虑警报类、异常类、脆弱性、后果性等多方面的评价指标,并可依据不同安全策略处理诸评价要素间的复杂关系。网络应用服务系统安全态势评估案例验证了方法与模型的有效性。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题的背景与研究意义
  • 1.2 网络动态安全保障系统概述
  • 1.3 核心概念与基本问题
  • 1.3.1 信息安全风险评估
  • 1.3.2 入侵检测与警报关联
  • 1.3.3 安全态势评估
  • 1.4 主要研究成果与创新点
  • 1.5 论文内容安排
  • 第二章 模糊逻辑与信息融合理论基础
  • 2.1 模糊集合理论概述
  • 2.1.1 模糊集合与隶属函数
  • 2.1.2 模糊集合的基本运算
  • 2.2 模糊逻辑与模糊推理
  • 2.3 模糊测度与模糊积分
  • 2.4 信息融合理论概述
  • 2.5 信息融合基本原理与模型
  • 2.6 信息融合方法
  • 2.6.1 基于模糊推理的信息融合
  • 2.6.2 基于神经网络的信息融合
  • 2.6.3 模糊认知图(FCM)
  • 2.6.4 模糊综合评价法
  • 2.6.5 层次分析法(AHP)
  • 2.7 本章小结
  • 第三章 基于关联融合的模糊认知图
  • 3.1 认知图理论发展与应用概述
  • 3.2 经典模糊认知图基础
  • 3.3 几种典型的模糊认知图扩展模型
  • 3.3.1 扩展的模糊认知图
  • 3.3.2 神经元认知图
  • 3.3.3 基于规则的模糊认知图
  • 3.4 模糊合成运算与平均聚合算子
  • 3.5 有序加权平均(OWA)算子及其扩展
  • 3.5.1 有序加权平均(OWA)算子
  • 3.5.2 GOWA 算子、IOWA 算子
  • 3.5.3 加权的有序加权平均(WOWA)算子
  • 3.6 基于OWA/WOWA 算子的模糊认知图
  • 3.6.1 问题的提出
  • 3.6.2 基于OWA 集结的模糊认知图(OWA-FCM)
  • 3.6.3 基于OWA 算子的概率模糊认知图(OWA-PFCM)模型
  • 3.6.4 基于WOWA 集结的模糊认知图(WOWA-FCM)
  • 3.6.5 混合模糊认知图(HFCM)模型
  • 3.7 OWA-FCM/WOWA-FCM 的赋权方法
  • 3.8 本章小结
  • 第四章 基于模糊关联融合的层次化网络风险评估
  • 4.1 网络风险评估的基本概念
  • 4.2 整体安全框架模型
  • 4.2.1 界定安全问题的范围
  • 4.2.2 对安全问题进行结构化分析
  • 4.2.3 依据安全需求设计或选择相应的对策
  • 4.2.4 综合安全对策框架成为安全体系
  • 4.3 风险评估的基本内容和一般过程
  • 4.4 网络风险评估方法概述
  • 4.5 漏洞分级与漏洞扫描
  • 4.5.1 漏洞的分级
  • 4.5.2 漏洞扫描技术
  • 4.5.3 “逐级判断”的扫描策略
  • 4.6 基于Choquet 积分的网络风险模糊综合评估
  • 4.6.1 基于模糊积分的合成方法概述
  • 4.6.2 Shapley 值与Shapley 熵
  • 4.6.3 基于逐级Choquet 积分的最大Shapley 熵评估模型
  • 4.6.4 风险评估实例
  • 4.7 本章小结
  • 第五章 基于模糊关联的入侵警报融合与认知
  • 5.1 入侵警报融合技术概述
  • 5.2 入侵警报关联技术研究现状
  • 5.2.1 基于概率相似度的关联方法
  • 5.2.2 基于统计分析的关联方法
  • 5.2.3 基于关联模型的机器学习方法
  • 5.2.4 基于警报验证的关联方法
  • 5.2.5 基于先决条件的关联方法/因果关联方法
  • 5.3 模糊入侵警报融合模型
  • 5.4 基于XML 的IDMEF 规范化警报
  • 5.5 基于特征属性相似度的警报聚合算法
  • 5.5.1 算法基本原理
  • 5.5.2 特征属性相似度的计算
  • 5.5.3 基于多属性相似度的警报聚合算法
  • 5.6 基于环境属性相关度的警报验证算法
  • 5.7 基于WOWA-FCM 的警报关联认知模型
  • 5.8 实验与分析
  • 5.9 本章小结
  • 第六章 面向入侵响应决策的层次化安全态势评估
  • 6.1 安全态势评估研究现状
  • 6.2 网络安全态势评估基本概念
  • 6.2.1 网络安全态势评估
  • 6.2.2 网络安全态势指数
  • 6.3 入侵响应决策与规划
  • 6.4 网络层次化安全态势评估模型
  • 6.5 基于WOWA-FAHP 的安全态势评估
  • 6.5.1 模糊层次分析法(FAHP)
  • 6.5.2 基于WOWA 合成的FAHP 评判方法
  • 6.5.3 安全态势评估实例
  • 6.6 本章小结
  • 第七章 总结与展望
  • 7.1 本文工作总结
  • 7.2 研究趋势展望
  • 致谢
  • 参考文献
  • 读博期间的研究论文和参加的科研项目
  • 附录A 缩写词列表
  • 相关论文文献

    • [1].论关联企业的法律识别[J]. 晋阳学刊 2020(01)
    • [2].无题[J]. 书城 2020(04)
    • [3].正式与非正式政治关联对企业的差异化影响[J]. 中国商论 2019(06)
    • [4].政治关联对企业的影响研究综述[J]. 中国经贸导刊(中) 2019(09)
    • [5].独立学院大学生贫困程度与就业竞争力的关联度研究[J]. 智库时代 2018(29)
    • [6].银行关联如何缓解融资约束:直接机制还是间接机制[J]. 当代财经 2017(05)
    • [7].数据挖掘的关联分析及在道路交通事故中的应用[J]. 信息与电脑(理论版) 2017(10)
    • [8].从“人”与“神”的关联看文化的意义[J]. 教育文化论坛 2017(05)
    • [9].企业形成机理与政治关联的关系[J]. 商 2016(24)
    • [10].会计处理背景下关联交易非关联化问题的治理[J]. 经济视角(上旬刊) 2015(06)
    • [11].关联性·横与竖[J]. 美术界 2019(10)
    • [12].浅论单句中的关联词语[J]. 中国校外教育(理论) 2008(S1)
    • [13].从关联理论看话语冲突——以恋人间话语冲突为例[J]. 江苏外语教学研究 2017(04)
    • [14].关联性·黑与白[J]. 美术界 2018(08)
    • [15].零售药店关联销售的利与弊[J]. 现代养生 2014(12)
    • [16].“涉及到”的说法对吗?[J]. 中华活页文选(高一年级) 2012(09)
    • [17].找找有关联的东西[J]. 启蒙(0-3岁) 2010(08)
    • [18].连连看[J]. 启蒙(0-3岁) 2008(02)
    • [19].价格关联协议的基本类型及其竞争法控制初探[J]. 西部法学评论 2019(06)
    • [20].基于制衡股东角度规范关联交易的思考[J]. 会计师 2019(24)
    • [21].关联企业授信贷前尽职调查探析[J]. 中国商论 2020(07)
    • [22].政治关联会影响券商的经济后果吗?[J]. 投资研究 2019(11)
    • [23].政治关联、制度环境与企业绩效关系研究[J]. 市场研究 2020(04)
    • [24].基于关联规则的数据挖掘的研究与应用[J]. 粘接 2020(05)
    • [25].标准相对关联度的定义及基础算法[J]. 标准科学 2020(07)
    • [26].金融控股公司关联交易监管方略谈[J]. 经济师 2020(09)
    • [27].“民族—宗教—政治”负面关联性的内在逻辑剖析——基于反对“三股势力”的视角[J]. 中南民族大学学报(人文社会科学版) 2019(01)
    • [28].中国现当代文学研究中的“强行关联法”指谬[J]. 文艺研究 2018(04)
    • [29].关联理论及其在翻译当中的应用[J]. 海外英语 2018(07)
    • [30].反腐败影响了企业捐赠吗?——基于政治关联视角的微观解释[J]. 中央财经大学学报 2017(01)

    标签:;  ;  ;  ;  ;  

    模糊认知与关联融合在信息安全保障中的应用
    下载Doc文档

    猜你喜欢