第一范文网 - 专业文章范例文档资料分享平台

应用数学在信息安全中的应用

来源:用户分享 时间:2025/5/30 3:54:20 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

应用数学最短路径算法的工程应用

目录

一、 二、

信息网络系统图论模型 ............................................................................................ 1 基于图论的威胁态势分析方法 ................................................................................ 2

2.1定义及计算攻击代价 ..................................................................................................... 2 2.2确定权重系数 ................................................................................................................. 3 2.3分析网络节点威胁态势 ................................................................................................. 4 三、

应用举例 .................................................................................................................... 5

3.1网络环境 ......................................................................................................................... 5 3.2构建校园网图论模型及计算攻击代价 ......................................................................... 6 3.3校园网威胁态势分析 ..................................................................................................... 7

信息安全风险评估是制定和调整安全策略的基础。只有准确评价系统的威胁态势,才能制定有效的安全防护策略。引入了网络节点关联性(NNC)的概念,从网络风险传播的角度阐明了NNC在网络安全风险评估中的应用;基于COPS提供的数据,采用权限图理论建模系统漏洞,用马尔科夫模型计算攻击者击败系统安全目标可能付出的平均代价,以定量度量系统安全态势; 一、

信息网络系统图论模型

定义1 网络图论模型。将整个网络系统抽象为1个有向图G=(V,{R}),其中顶点表示网络节点,如路由器、服务器和PC主机等, V为顶点的有限非空集合;有向弧连接具有访问关系的相邻顶点,R为2个顶点之间的关系集合。

若a和b为2个网络节点,两者之间的访问关系可分为6种类型,如表1所示。

表1 网络节点之间的访问关系

类型 W1 描述 a能以系统管理员身份在b上执行命令,控制所有系统资源 W2 a能以普通用户身份在b上执行命令,控制部分系统资源。 W3 a能以b上的服务软件注册用户身份获取或发布公共和个人信息,但不能执行系统命令。 W4 a能以b上的服务软件匿名用户身份获取或发布公共信息,此关系仅表明传输层连通性 W5 a仅能在IP网络层访问b,这种关系体现IP层的连通性。 W6 a仅能在链路层访问b,这种关系体现链路层的连通性。 R={w1,w2,w3,w4,w5,w6},节点a和b之间的访问关系〈 a,b〉∈ R,如图1所示。

图1 网络图论模型示例

若图1为G1=(V1,R1),则有V1={a,b,c,d,e,f},R1={〈 a,b〉,〈 a,f〉,〈 b,c〉,〈 b, f〉,〈 c,d〉,〈 d,c〉,〈 d,e〉,〈 f,c〉,〈 f,e〉}。 二、

基于图论的威胁态势分析方法

2.1定义及计算攻击代价

定义2 攻击代价。如果1个攻击者在成功入侵网络节点i的前提下,再从节点i成功入侵节点j所需付出耗费(包括时间、成本、技术等)的总和。

节点i~j的攻击代价简写为A(i→j)。在网络信息系统中,A(i→j)通常由4项主要影响因素决定:①节点j上的漏洞严重程度H(j);②节点i和j之间的受信任程度R(i→ j);③节点j上防护措施强度C(j);④节点i和j之间通信链路的安全程度L(i→j)。为以上4项因素制定相应的等级评分标准,如表2所示。

表2 攻击代价影响因素等级评分标准

H(j) 标识 很低 低 中 高 很高 等级 1 2 3 4 5 R(i→ j) 标识 W6 W5 W3,W4 W2 W1 等级 1 2 3 4 5 标识 很强 强 中等 弱 很弱 C(j) 等级 5 4 3 2 1 L(i→ j) 标识 很高 高 中 低 很低 等级 5 4 3 2 1 H(j)由节点上存在的技术或管理类漏洞的严重性来度量;R(i→j)由节点之间访问关系的强弱来度量;C(j)由节点上实施各种安全措施(如入侵检测、访问控制等)的有效程度来度量;L(i→j)由链路的共享性、是否容易被搭线窃听、是否采用VPN认证等来度量。分级定义不再赘述。

将以上4项因素作为攻击代价的属性,并将其转换成攻击代价的效用 值。

A(i→j)=αU(H(j))+βU(R(i→j))+ ηU(C(j))+λU(L(i→j))

(1)

其中,α、β、η和λ为4项属性的权重;函数U(x)表示参变量x的效用性,参变量x的取值由属性在被评估网络中的评价等级结果来确定。 2.2确定权重系数

如何确定属性的权重α、β、η和λ以反映其对攻击代价的贡献是研究重点和难点。可以考虑如下原则,即根据具体攻击的分类特点确定权重:例如,“拒绝服务”受R(i→j)的影响相对较大,受H(j)的影响相对较小;“病毒”受C(j)的影响相对较大,受L(i→j)的影响相对较小;“信息泄露”受L(i→j)的影响相对较大;“非授权访问”受C(j)和R(i→j)的影响相对较大。

由上述分析可知,不同类型的攻击,其权重系数也不同,选取原则如下: 1)α+β+η+λ= 1;

2)对攻击代价影响相对较大的属性项,其对应权重值亦大,且必须大于0。25;

3)对攻击代价影响相对较小的属性项,其对应权重值亦小,且必须小于0。

搜索更多关于: 应用数学在信息安全中的应用 的文档
应用数学在信息安全中的应用.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c22a7u0nwfq667gj1yjqg01k8300x4z01clz_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top