应用数学在信息安全中的应用

应用数学在信息安全中的应用

ID:47772218

大小:101.41 KB

页数:8页

时间:2019-11-12

应用数学在信息安全中的应用_第1页
应用数学在信息安全中的应用_第2页
应用数学在信息安全中的应用_第3页
应用数学在信息安全中的应用_第4页
应用数学在信息安全中的应用_第5页
资源描述:

《应用数学在信息安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、应用数学最短路径算法的工程应用目录一、信息网络系统图论模型1二、基于图论的威胁态势分析方法22.1定义及计算攻击代价22.2确定权重系数32.3分析网络节点威胁态势3三、应用举例53.1网络环境53.2构建校园网图论模型及计算攻击代价53.3校园网威胁态势分析6信息安全风险评估是制定和调整安全策略的基础。只有准确评价系统的威胁态势,才能制定有效的安全防护策略。引入了网络节点关联性(NNC)的概念,从网络风险传播的角度阐明了NNC在网络安全风险评估中的应用;基于COPS提供的数据,采用权限图理论建模系统漏洞,用马尔科夫模型计算攻击者

2、击败系统安全目标可能付出的平均代价,以定量度量系统安全态势;一、信息网络系统图论模型定义1 网络图论模型。将整个网络系统抽象为1个有向图G=(V,{R}),其中顶点表示网络节点,如路由器、服务器和PC主机等,V为顶点的有限非空集合;有向弧连接具有访问关系的相邻顶点,R为2个顶点之间的关系集合。若a和b为2个网络节点,两者之间的访问关系可分为6种类型,如表1所示。表1 网络节点之间的访问关系类型描述W1a能以系统管理员身份在b上执行命令,控制所有系统资源W2a能以普通用户身份在b上执行命令,控制部分系统资源。W3a能以b上的服务软件

3、注册用户身份获取或发布公共和个人信息,但不能执行系统命令。W4a能以b上的服务软件匿名用户身份获取或发布公共信息,此关系仅表明传输层连通性W5a仅能在IP网络层访问b,这种关系体现IP层的连通性。W6a仅能在链路层访问b,这种关系体现链路层的连通性。R={w1,w2,w3,w4,w5,w6},节点a和b之间的访问关系〈a,b〉∈R,如图1所示。图1网络图论模型示例若图1为G1=(V1,R1),则有V1={a,b,c,d,e,f},R1={〈a,b〉,〈a,f〉,〈b,c〉,〈b,f〉,〈c,d〉,〈d,c〉,〈d,e〉,〈f,c〉

4、,〈f,e〉}。一、基于图论的威胁态势分析方法2.1定义及计算攻击代价定义2 攻击代价。如果1个攻击者在成功入侵网络节点i的前提下,再从节点i成功入侵节点j所需付出耗费(包括时间、成本、技术等)的总和。节点i~j的攻击代价简写为A(i→j)。在网络信息系统中,A(i→j)通常由4项主要影响因素决定:①节点j上的漏洞严重程度H(j);②节点i和j之间的受信任程度R(i→j);③节点j上防护措施强度C(j);④节点i和j之间通信链路的安全程度L(i→j)。为以上4项因素制定相应的等级评分标准,如表2所示。表2 攻击代价影响因素等级评分

5、标准H(j)R(i→j)C(j)L(i→j)标识等级标识等级标识等级标识等级很低1W61很强5很高5低2W52强4高4中3W3,W43中等3中3高4W24弱2低2很高5W15很弱1很低1H(j)由节点上存在的技术或管理类漏洞的严重性来度量;R(i→j)由节点之间访问关系的强弱来度量;C(j)由节点上实施各种安全措施(如入侵检测、访问控制等)的有效程度来度量;L(i→j)由链路的共享性、是否容易被搭线窃听、是否采用VPN认证等来度量。分级定义不再赘述。将以上4项因素作为攻击代价的属性,并将其转换成攻击代价的效用值。A(i→j)=αU

6、(H(j))+βU(R(i→j))+ηU(C(j))+λU(L(i→j))(1)其中,α、β、η和λ为4项属性的权重;函数U(x)表示参变量x的效用性,参变量x的取值由属性在被评估网络中的评价等级结果来确定。2.2确定权重系数如何确定属性的权重α、β、η和λ以反映其对攻击代价的贡献是研究重点和难点。可以考虑如下原则,即根据具体攻击的分类特点确定权重:例如,“拒绝服务”受R(i→j)的影响相对较大,受H(j)的影响相对较小;“病毒”受C(j)的影响相对较大,受L(i→j)的影响相对较小;“信息泄露”受L(i→j)的影响相对较大;“非

7、授权访问”受C(j)和R(i→j)的影响相对较大。由上述分析可知,不同类型的攻击,其权重系数也不同,选取原则如下:1)α+β+η+λ=1;2)对攻击代价影响相对较大的属性项,其对应权重值亦大,且必须大于0。25;3)对攻击代价影响相对较小的属性项,其对应权重值亦小,且必须小于0。25;4)其余属性项的权重依照其对攻击代价的影响程度而定。2.3分析网络节点威胁态势定义3 威胁路径。即攻击者从攻击源点i出发,经过若干中间节点,最终成功入侵攻击终点j的可达路径的集合,简写为:T(i→j)c,其中上标“c”表示从i~j的所有路径集合。对网

8、络图论模型中的边赋予代表攻击代价的权值。选取图中的任意2个顶点,一个作为攻击源点i,另一个作为攻击目标j。假设这2个顶点之间的可达路径数为m,m∈N,且每条威胁路径对应的攻击代价为路径所含边的权值之和。在m≠0的情况下,必然存在1条威胁路径T(i→

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。