基于贝叶斯网络的信息安全风险评估方法

基于贝叶斯网络的信息安全风险评估方法

ID:38229298

大小:332.60 KB

页数:4页

时间:2019-05-25

基于贝叶斯网络的信息安全风险评估方法_第1页
基于贝叶斯网络的信息安全风险评估方法_第2页
基于贝叶斯网络的信息安全风险评估方法_第3页
基于贝叶斯网络的信息安全风险评估方法_第4页
资源描述:

《基于贝叶斯网络的信息安全风险评估方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第52卷第5期武汉大学学报(理学版)Vol.52No.52006年10月J.WuhanUniv.(Nat.Sci.Ed.)Oct.2006,631~634文章编号:167128836(2006)0520631204基于贝叶斯网络的信息安全风险评估方法•付钰,吴晓平,严承华(海军工程大学信息安全系,湖北武汉430033)摘要:在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表

2、明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路.关键词:贝叶斯网络;风险评估;信息安全中图分类号:TP309文献标识码:A鉴于此,本文提出了一种基于贝叶斯网络推理0引言的信息安全风险评估方法.该方法对于处理存在大量主观因素及不确定信息的评估问题效果显著.随着计算机技术和Internet的发展,各种利用系统安全弱点的新型攻击大量地被入侵者所使用,1贝叶斯网络推理算法信息系统所面临的安全风险和威胁日趋严重,信息系统安全逐渐成为人们关注的焦点.安全风险评估贝叶斯网络又称信度网络,由一系列表示因果是解决信息系统安全的有效方法之

3、一,诸如决策树、关系的规则结合而成,对于因果关系X→Y,X的取模糊Petri网等方法已被安全评估人员所使用.但值范围为{X1,X2,⋯,Xm},Y的取值范围为{Y1,这些方法通常不多考虑信息系统中的人为因素和行Y2,⋯,Yn},贝叶斯网络采用条件概率矩阵M来确政性安全管理措施的影响,同时安全问题涉及技术定X与Y之间的关系.和管理两方面,安全评估过程存在大量的不确定性,MY/X=P(Y

4、X)=难以严格量化,完全客观的信息安全风险评估难以[1~5]p(Y1

5、X1)p(Y2

6、X1)⋯p(Yn

7、X1)实现.贝叶斯网络作为一种描述不确定信息的专家系p(Y1

8、X2)p(Y2

9、X2)⋯p(

10、Yn

11、X2)统,在构造风险评估模型上具有以下优点[6]:……⋯…●贝叶斯网络类似神经元网络,能够充分描述p(Y1

12、Xm)p(Y2

13、Xm)⋯p(Yn

14、Xm)人类的推理模式,网络的图形方式还便于系统评估其中p(Yj

15、Xj)表示X取值Xi时,Y取值Yj的概[7]人员的理解和开发;率.●可定量化描述评估过程;令E为所有观测变量取值集合,其中变量为[8,9]●贝叶斯概率的特点使网络模型能够反映评估X.根据Pearl方法,给定证据E后任意的非证的连续性和累积性这两个重要特征.模型能够综合据节点X的后验分布P(X

16、E)称为该节点的置信最新的证据信息和先验信息,从而评估结果不仅反度Bel(X

17、),由贝叶斯网络推理模式的特点,一个节映了当前的信息,而且综合了历史和先验知识;点的信度可以分解为两个参数:诊断性参数λ(X)和●贝叶斯逻辑在数学上的可靠性使该模型成为因果性参数π(X),从而该节点的信度:一种描述人类思维推理过程的标准模型.Bel(X)=αλ(X)π(X)(1)收稿日期:2006204230•通讯联系人E2mail:wxp8@sohu.com基金项目:国家自然科学基金资助项目(70471031)作者简介:付钰(19822),女,硕士生,现从事信息安全、贝叶斯网络算法研究.E2mail:fuyu0219@163.com632武汉大学学报(理学版)第52卷式中,

18、α为归一化因子,λ(X)和π(X)根据子节点和发生的可能性.威胁由多种属性来刻画:威胁的主体父节点传递的消息进行计算:(威胁源)、能力、资源、动机、途径、可能性和后果.λ(X)=∏λj(X)(2)脆弱性:可以被威胁利用的系统缺陷,能增加系j统被攻击的可能性,常称为漏洞.λj(X)为节点X的第j个子节点传递的信息,反映造成信息安全事件的源头,可以归结为外因和了子节点对X的诊断(回顾)支持;内因,外因为威胁,内因则为脆弱性,故可通过对信π(X)=∑P(X

19、U1,U2,⋯,Un)∏πX(Ui)息的威胁和脆弱性的评估来获得事件发生的可能性U,U,⋯,Ui12n值.同时,事件发生所产生

20、的影响与资产有关,故可(3)通过对资产的评估来获得.由此,可将风险R看成P(X

21、U1,U2,⋯,Un)为节点变量X在父节点集是资产、威胁和脆弱性的函数.{Ui}下的条件概率,即专家知识的概率化表示形风险评估是风险管理的基础,通过风险评估,识式,πX(Ui)为节点X的父节点传递的信息,反映了别信息系统的安全风险并确定风险控制的优先等父节点对X的因果(预计)支持.级,从而对其实施有效的控制,将风险控制在可以接引入新证据e后,X的置信度更新为:[10]受的范围之内.其具体实施过程如图1所示.Bel′(X)=α

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。